Patchday: il codice dannoso potrebbe finire sui dispositivi Android tramite un buco Bluetooth

Date:

Share post:

Giampaolo Lettiere
Giampaolo Lettiere
"Esperto di birra per tutta la vita. Appassionato di viaggi in generale. Appassionato di social media. Esperto di zombi. Comunicatore."

Google ha protetto varie aree del sistema Android da possibili attacchi. Tra l’altro, il quadro e il sistema ruotano attorno a “molto importante“Le vulnerabilità del codice dannoso sono vulnerabili. Secondo Google, gli aggressori stanno già prendendo di mira una vulnerabilità della GPU Mali in ARM.

In un messaggio di avvertimento, gli sviluppatori Android hanno raccolto i fatti sul Patch Day di giugno. Lì classificano la vulnerabilità del sistema nelle connessioni Bluetooth come la più grave. Il numero CVE non può essere chiaramente assegnato dal contributo. Se il Bluetooth è attivo con Hands-Fee-Profile (HFP), gli aggressori senza diritti utente possono prendere di mira la vulnerabilità ed eseguire in remoto codice dannoso. Ciò non richiede alcuna interazione da parte della vittima.

Seconda vulnerabilità critica (CVE-2023-22706)alto“) colpisce la GPU Mali di un componente ARM. Secondo Google, gli aggressori stanno attualmente sfruttando la vulnerabilità “in misura limitata”. La US Cybersecurity and Infrastructure Security Agency (CISA) ha già avvertito degli attacchi alla fine di marzo 2023.. In questi casi, si presuppone che gli aggressori senza diritti utente possano ottenere l’accesso alle aree di archiviazione già protette. Le seguenti versioni del kernel sono specificamente interessate:

  • Driver del kernel della GPU Midgard da r26p0 a r31p0 inclusi
  • Fino a r35p0 incluso Bifrost GPU Kernel Driver r0p0
  • Driver del kernel GPU Valhall r19p0 fino a r35p0

L’output sicuro r36p0 è ora implementato in Android.

Nel quadro del lavoro lìmolto importanteVulnerabilità del codice dannoso (CVE-2023-21127) e altri nove con un livello di minacciaaltoVulnerabilità classificate.Gli sviluppatori hanno anche chiuso altre vulnerabilità del sistema.Ci sono anche patch di sicurezza per i componenti Qualcomm e Unisoc, tra gli altri.

Se possiedi un dispositivo Android ancora supportato da Google, devi assicurarti nelle impostazioni che il Livello patch di sicurezza 2023-06-01 O 2023-06-05 installato. Oltre a Google, anche produttori come LG e Samsung forniscono aggiornamenti di sicurezza mensili (vedi riquadro).

Oltre a Google, altri produttori rilasciano regolarmente patch di sicurezza, ma principalmente solo per poche serie di prodotti. I dispositivi di altri produttori ricevono gli aggiornamenti in un secondo momento o, nel peggiore dei casi, non li ricevono affatto.


(A)

alla pagina iniziale

Related articles

Innovazioni Tecnologiche per la Pulizia: Gadget che Rivoluzionano la Casa

Negli ultimi anni, la tecnologia ha profondamente trasformato il modo in cui gestiamo le faccende domestiche. Con gadget...

Unghie Acriliche e Ambiente: Riflessioni sui Rischi Ecologici

Le unghie acriliche sono diventate una tendenza popolare nel mondo della bellezza, apprezzate per la loro durata e...

Il Futuro della Manicure: Polveri Acriliche di Nuova Generazione

Nel mondo della bellezza, l'innovazione è sempre all'ordine del giorno, e il settore della manicure non fa eccezione....