Come ogni mese, Google ha pubblicato l’Android Security Bulletin di dicembre 2020 contenente gli aggiornamenti di sicurezza del suo sistema operativo mobile. In particolare, sono stati corretti 46 problemi di sicurezza classificati come critici o elevati. Le vulnerabilità potrebbero essere sfruttate a distanza da un attaccante per ottenere l’accesso ad ulteriori permessi o per rubare dati riservati.
Al solito, gli aggiornamenti del bollettino di sicurezza Android del mese di dicembre 2020 sono stati suddivisi in due livelli di patch progressivi identificati come 2020-12-01 security patch level e 2020-12-05 security patch level.
Indice degli argomenti
Ecco come aggiornare i dispositivi Android
Come al solito, Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).
Per fortuna, non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.
I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.
In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.
Aggiornamenti Android: i dettagli del primo security patch level
Con il primo pacchetto di patch, identificato come 2020-12-01 security patch level, sono state corrette 13 vulnerabilità, raggruppate in base al componente di sistema che influenzano.
Otto vulnerabilità sono state individuate nel modulo Framework che funge da strato intermedio tra il sistema operativo e il software che lo utilizza. La vulnerabilità più grave di questa sezione potrebbe consentire a un’applicazione locale malevola di aggirare i requisiti di interazione con l’utente per ottenere l’accesso ad ulteriori permessi.
Le vulnerabilità sono, nell’ordine, tre di tipo EoP (Elevation of Privilege), quattro di tipo ID (Information Disclosure) e infine una di tipo DoS (Denial of Service):
- CVE-2020-0099 (Elevata, per le versioni 8.0, 8.1, 9, 10 di Android)
- CVE-2020-0294 (Elevata, per le versioni 8.0, 8.1, 9, 10 di Android)
- CVE-2020-0440 (Elevata, per la versione 11 di Android)
- CVE-2020-0459 (Elevata, per le versioni 8.0, 8.1, 9, 10 di Android)
- CVE-2020-0464 (Elevata, per la versione 10 di Android)
- CVE-2020-0467 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
- CVE-2020-0468 (Elevata, per le versioni 10, 11 di Android)
- CVE-2020-0469 (Elevata, per la versione 11 di Android)
Altre due vulnerabilità sono state individuate nel modulo Media Framework: nell’ordine, una è di tipo RCE (Remote Code Execution) e una è di tipo ID (Information Disclosure).
La vulnerabilità più grave di questa sezione potrebbe consentire a un aggressore remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:
- CVE-2020-0458 (Critica, per le versioni 8.0, 8.1, 9, 10 di Android)
- CVE-2020-0470 (Elevata, per le versioni 10, 11 di Android)
Infine, tre vulnerabilità sono state individuate nel modulo System di Android, tutte di tipo ID.
La vulnerabilità più grave di questa sezione potrebbe portare alla divulgazione di informazioni senza la necessità di ulteriori privilegi di esecuzione:
- CVE-2020-0460 (Elevata, per la versione 11 di Android)
- CVE-2020-0463 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-15802 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
Aggiornamenti Android: i dettagli del secondo security patch level
Le patch di sicurezza contenute nel secondo pacchetto di aggiornamenti Android di dicembre, identificato come 2020-12-05 security patch level, dovrebbero essere applicate a seconda dell’hardware e del sistema operativo installati sul dispositivo. Ecco i dettagli.
Tre vulnerabilità sono state individuate nel modulo Kernel components, tutte di tipo EoP (Elevation of Privilege). La vulnerabilità più grave in questa sezione potrebbe consentire a un’applicazione locale malevola di eseguire codice arbitrario nel contesto di un processo privilegiato:
- CVE-2020-0444 (Elevata, interessa il componente Kernel Audit System)
- CVE-2020-0465 (Elevata, interessa il componente Kernel)
- CVE-2020-0466 (Elevata, interessa il componente I/O Subsystem)
Altre due vulnerabilità sono state individuate nel modulo Broadcom components. I dettagli tecnici sono forniti direttamente da Broadcom, così come la valutazione della gravità di questi problemi di sicurezza:
- CVE-2020-0016 (Elevata, interessa il componente Broadcom middleware)
- CVE-2020-0019 (Elevata, interessa il componente Broadcom middleware)
Tre vulnerabilità sono state individuate nel modulo MediaTek components. I dettagli tecnici sono forniti direttamente da MediaTek, così come la valutazione della gravità di questi problemi di sicurezza:
- CVE-2020-0455 (Elevata, interessa il componente vcu)
- CVE-2020-0456 (Elevata, interessa il componente vcu)
- CVE-2020-0457 (Elevata, interessa il componente vcu)
Altre cinque vulnerabilità sono state individuate nel modulo Qualcomm components. Anche in questo caso, i dettagli tecnici sono forniti direttamente da Qualcomm, così come la valutazione della gravità di questi problemi di sicurezza:
- CVE-2020-11225 (Critica, interessa il componente WLAN)
- CVE-2020-11146 (Elevata, interessa il componente Kernel)
- CVE-2020-11167 (Elevata, interessa il componente Bluetooth)
- CVE-2020-11185 (Elevata, interessa il componente WLAN)
- CVE-2020-11217 (Elevata, interessa il componente Audio)
Infine, altre venti vulnerabilità sono state identificate nel modulo Qualcomm closed-source components e interessano tutte componenti closed-source del sistema operativo. I dettagli sono elencati nei rispettivi bollettini di sicurezza rilasciati da Qualcomm:
- CVE-2020-3685 (Critica, interessa un componente Closed-source component)
- CVE-2020-3686 (Critica, interessa un componente Closed-source component)
- CVE-2020-3691 (Critica, interessa un componente Closed-source component)
- CVE-2020-11136 (Critica, interessa un componente Closed-source component)
- CVE-2020-11137 (Critica, interessa un componente Closed-source component)
- CVE-2020-11138 (Critica, interessa un componente Closed-source component)
- CVE-2020-11140 (Critica, interessa un componente Closed-source component)
- CVE-2020-11143 (Critica, interessa un componente Closed-source component)
- CVE-2020-11119 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11139 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11144 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11145 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11179 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11197 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11200 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11212 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11213 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11214 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11215 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11216 (Elevata, interessa un componente Closed-source component)
Ulteriori dettagli sugli aggiornamenti di sicurezza Android di dicembre sono disponibili sulla pagina ufficiale.