Consigliato, 2024

Scelta dell'editore

Google patch critica vulnerabilità di elaborazione e di rooting in Android

Rooting Your Android to Remove Google

Rooting Your Android to Remove Google
Anonim

Google ha rilasciato un nuovo batch di correzioni di sicurezza per smartphone e tablet Nexus, risolvendo i problemi che potrebbero consentire a utenti malintenzionati di compromettere i dispositivi Android tramite e-mail canaglia, pagine Web e MMS messaggi.

Gli aggiornamenti del firmware vengono implementati su dispositivi Nexus supportati come aggiornamento via etere e le patch verranno aggiunte al progetto Open Source Android (AOSP) nelle prossime 48 ore. Build LMY48Z e Android Marshmallow con un livello di patch di sicurezza del 1 ° dicembre 2015 contengono queste correzioni, Google ha dichiarato nel suo bollettino sulla sicurezza.

Gli aggiornamenti riguardano cinque vulnerabilità classificate come critiche, 12 classificate come alte e due come moderate. Un numero significativo di difetti è stato individuato nuovamente nei componenti di elaborazione dei supporti del sistema operativo, che gestiscono la riproduzione di file audio e video e l'analisi dei metadati dei file corrispondente.

[Ulteriori letture: Come rimuovere il malware dal PC Windows]

Uno di le vulnerabilità critiche si trovano in mediaserver, una parte fondamentale del sistema operativo, e possono essere sfruttate per eseguire codice arbitrario con privilegi che le applicazioni di terzi non dovrebbero avere. Gli autori di attacchi possono sfruttare da remoto la vulnerabilità inducendo gli utenti a riprodurre file multimediali appositamente predisposti nei loro browser o inviarli tramite messaggi multimediali (MMS).

Vale la pena notare che Google ha disabilitato l'analisi automatica dei messaggi multimediali ricevuti in Hangouts e Messenger di Google. , le applicazioni di messaggistica predefinite in Android.

Altre tre vulnerabilità di elaborazione dei media che possono portare all'esecuzione di codice remoto via e-mail, navigazione Web e MMS sono state patchate nel motore grafico Skia e nel driver di visualizzazione modalità utente caricato da mediaserver.

L'ultima vulnerabilità critica patchata in questa versione è un difetto di escalation dei privilegi nel kernel di Android. Permette potenzialmente alle applicazioni canaglia di eseguire codice come root, il privilegio più alto del sistema.

Questo è il tipo di difetto che abilita il cosiddetto rooting Android, che alcuni appassionati usano per ottenere il controllo completo sui loro dispositivi. Ma nelle mani degli aggressori malintenzionati, un tale difetto può portare a un compromesso completo e persistente del dispositivo che può essere risolto solo mediante un nuovo flash del sistema operativo.

Altri difetti di escalation dei privilegi sono stati corretti in altri componenti con questa versione, ma sono valutati solo come alti perché non forniscono l'accesso come root. Tuttavia, possono fornire autorizzazioni pericolose per le app non autorizzate che non dovrebbero avere.

Google consiglia agli utenti di versioni precedenti di Android di aggiornarsi all'ultima versione, se possibile, ad esempio se i produttori dei dispositivi hanno fornito aggiornamenti. Questo perché le versioni più recenti di Android hanno miglioramenti di sicurezza che possono rendere più difficile o impossibile lo sfruttamento di alcune vulnerabilità.

Il team di sicurezza di Google utilizza anche funzioni come Verify Apps e SafetyNet per monitorare e bloccare applicazioni potenzialmente dannose. Ad esempio, le app che utilizzano difetti di escalation dei privilegi per i dispositivi di root non sono consentite in Google Play e Verify Apps bloccherà le app di rooting note per impostazione predefinita.

Top