Maggio 18, 2024

Italnews

Trova tutti gli ultimi articoli e guarda programmi TV, servizi e podcast relativi all'Italia

Patchday: il codice dannoso potrebbe finire sui dispositivi Android tramite un buco Bluetooth

Patchday: il codice dannoso potrebbe finire sui dispositivi Android tramite un buco Bluetooth

Google ha protetto varie aree del sistema Android da possibili attacchi. Tra l’altro, il quadro e il sistema ruotano attorno a “molto importante“Le vulnerabilità del codice dannoso sono vulnerabili. Secondo Google, gli aggressori stanno già prendendo di mira una vulnerabilità della GPU Mali in ARM.

In un messaggio di avvertimento, gli sviluppatori Android hanno raccolto i fatti sul Patch Day di giugno. Lì classificano la vulnerabilità del sistema nelle connessioni Bluetooth come la più grave. Il numero CVE non può essere chiaramente assegnato dal contributo. Se il Bluetooth è attivo con Hands-Fee-Profile (HFP), gli aggressori senza diritti utente possono prendere di mira la vulnerabilità ed eseguire in remoto codice dannoso. Ciò non richiede alcuna interazione da parte della vittima.

Seconda vulnerabilità critica (CVE-2023-22706)alto“) colpisce la GPU Mali di un componente ARM. Secondo Google, gli aggressori stanno attualmente sfruttando la vulnerabilità “in misura limitata”. La US Cybersecurity and Infrastructure Security Agency (CISA) ha già avvertito degli attacchi alla fine di marzo 2023.. In questi casi, si presuppone che gli aggressori senza diritti utente possano ottenere l’accesso alle aree di archiviazione già protette. Le seguenti versioni del kernel sono specificamente interessate:

  • Driver del kernel della GPU Midgard da r26p0 a r31p0 inclusi
  • Fino a r35p0 incluso Bifrost GPU Kernel Driver r0p0
  • Driver del kernel GPU Valhall r19p0 fino a r35p0

L’output sicuro r36p0 è ora implementato in Android.

Nel quadro del lavoro lìmolto importanteVulnerabilità del codice dannoso (CVE-2023-21127) e altri nove con un livello di minacciaaltoVulnerabilità classificate.Gli sviluppatori hanno anche chiuso altre vulnerabilità del sistema.Ci sono anche patch di sicurezza per i componenti Qualcomm e Unisoc, tra gli altri.

Se possiedi un dispositivo Android ancora supportato da Google, devi assicurarti nelle impostazioni che il Livello patch di sicurezza 2023-06-01 O 2023-06-05 installato. Oltre a Google, anche produttori come LG e Samsung forniscono aggiornamenti di sicurezza mensili (vedi riquadro).

Oltre a Google, altri produttori rilasciano regolarmente patch di sicurezza, ma principalmente solo per poche serie di prodotti. I dispositivi di altri produttori ricevono gli aggiornamenti in un secondo momento o, nel peggiore dei casi, non li ricevono affatto.


(A)

alla pagina iniziale