Google ha rilasciato l’Android Security Bulletin per il mese di gennaio 2024, il primo del nuovo anno, contenente gli aggiornamenti che correggono le vulnerabilità di sicurezza che impattano i dispositivi Pixel di Google e gli smartphone Android di terze parti con le versioni 11, 12, 12L, 13 e 14 del sistema operativo.
In particolare, le patch presenti nel nuovo pacchetto cumulativo di aggiornamenti risolvono 59 problemi di sicurezza: i tre più gravi, identificati nei componenti closed-source dei chip Qualcomm, hanno ottenuto un indice di gravità critico.
Secondo il bollettino di sicurezza pubblicato dal CSIRT Italia, la stima d’impatto delle vulnerabilità è alto/arancione (66,41/100).
Qualora venissero sfruttate, le falle potrebbero consentire agli attaccanti di condurre attacchi di tipo:
- Arbitrary Code Execution
- Denial of Service
- Information Disclosure
- Privilege Escalation
- Security Restrictions Bypass
Come di consueto, gli aggiornamenti del bollettino di sicurezza Android sono stati suddivisi in due livelli di patch progressivi identificati come 2024-01-01 security patch level e 2024-01-05 security patch level.
Ulteriori dettagli sugli aggiornamenti di sicurezza Android di gennaio 2024 sono disponibili sulla pagina ufficiale.
Le vulnerabilità del primo security patch level
Con il primo pacchetto di patch contenute nell’Android Security Bulletin di gennaio 2024, identificato come 2024-01-01 security patch level, sono state corrette 10 vulnerabilità, raggruppate in base al componente di sistema che influenzano.
Sicurezza informatica: NIS2 e Regolamento DORA, cosa devono fare banche e aziende Fintech
A queste si aggiunge anche la patch per una vulnerabilità identificata nei Media Codecs del Google Play System, per un totale di 11 problemi di sicurezza risolti.
Le prime cinque vulnerabilità sono state identificate nel componente Framework. La più grave potrebbe portare a un’escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione.
Classificate con un indice di gravità elevato, sono quattro di tipo EoP (Elevation of Privilege) e una di tipo ID (Information Disclosure): CVE-2023-21245, CVE-2024-0015, CVE-2024-0018, CVE-2024-0023, CVE-2024-0019.
Le altre cinque vulnerabilità sono state identificate nel componente System. Anche in questo caso, hanno tutte un indice di gravità elevato.
La vulnerabilità più grave di questa sezione potrebbe portare a un’escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione: si tratta della CVE-2024-0021. Le altre quattro vulnerabilità sono, invece, di tipo ID (information Disclosure): CVE-2023-40085, CVE-2024-0016, CVE-2024-0017, CVE-2024-0020.
Infine, come dicevamo, nel primo pacchetto cumulativo di patch dell’Android Security Bulletin del mese di gennaio 2024 è presente anche un aggiornamento per il Google Play System: tracciato come CVE-2024-0018, interessa il componente Media Codecs.
Le vulnerabilità del secondo security patch level
Sono 48 le vulnerabilità corrette in occasione del rilascio dell’Android Security Bulletin di gennaio 2024 con il secondo pacchetto di patch, identificato come 2024-01-05 security patch level.
Tutte le patch riguardano componenti di terze parti: Arm, Imagination Technologies, MediaTek, Unisoc e Qualcomm. I dettagli tecnici e la valutazione della gravità di queste vulnerabilità sono forniti direttamente dai rispettivi produttori di componenti nei corrispondenti bollettini di sicurezza.
Ecco come aggiornare i dispositivi Android
Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).
Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.
I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.
In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.
Per aggiornare un dispositivo Android, è sufficiente andare su Impostazioni/Sistema/Aggiornamento sistema e selezionare Controlla aggiornamenti. In alternativa, si può accedere al menu Impostazioni/Sicurezza e privacy/Aggiornamenti e selezionare Aggiornamento di sicurezza.
Da segnalare che, se il dispositivo utilizza ancora Android 10 o versioni precedenti, vuol dire che ha raggiunto la fine del ciclo di vita (EoL) da settembre 2022 (per la versione 10) e non riceverà le correzioni per i difetti di cui sopra.
Tuttavia, alcuni aggiornamenti importanti potrebbero comunque essere distribuiti tramite gli aggiornamenti di sistema di Google Play: per scaricarli e installarli, accediamo al menu Impostazioni/Sicurezza e privacy/Aggiornamenti e selezioniamo la voce Aggiornamento di sistema di Google Play.
Per quanto tempo si ricevono gli aggiornamenti Android
Le politiche di aggiornamento di Google prevedono che i dispositivi ricevano aggiornamenti per la versione di Android installata per almeno tre anni dalla data di introduzione sul Google Store, mentre gli aggiornamenti di sicurezza saranno garantiti per tre anni dalla data di introduzione nella versione statunitense del Google Store.
Per quanto riguarda, invece, la velocità di rilascio, se i dispositivi sono stati acquistati direttamente sul Google Store allora gli aggiornamenti arriveranno entro un paio di settimane, mentre per i modelli acquistati da rivenditori di terze parti potrebbe volerci più tempo, come indicato sul sito di supporto di Google.
Modello 231: quali step per attuarla nell'ambito ESG
@RIPRODUZIONE RISERVATA