È stato rilasciato il primo Android Security Bulletin dell’anno contenente i dettagli delle vulnerabilità di sicurezza che riguardano i dispositivi Android: le patch pubblicate da Google nel pacchetto cumulativo di aggiornamenti risolvono 61 problemi di sicurezza.
I primi dispositivi a ricevere i nuovi aggiornamenti saranno i Google Pixel dotati del sistema operativo Android 13 e alcuni modelli Samsung Galaxy: il rilascio sarà graduale e verrà completato entro la prossima settimana.
Con l’Android Security Bulletin di gennaio 2023 sono state rese note diverse vulnerabilità di sicurezza che riguardano i componenti Framework, System e Google Play, corrette con il pacchetto cumulativo di patch identificato come 2023-01-01 security patch level.
Inoltre, Google ha affrontato anche un gruppo di vulnerabilità nei componenti dei fornitori closed-source che sono state risolte con il secondo pacchetto cumulativo di aggiornamenti identificato come 2023-01-05 security patch level.
La vulnerabilità più grave corretta in occasione dell’Android Security Bulletin di gennaio 2023 è stata identificata nel componente Framework e potrebbe portare all’escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione.
Ulteriori dettagli sugli aggiornamenti dell’Android Security Bulletin di gennaio 2023 sono disponibili sulla pagina dedicata.
Indice degli argomenti
Ecco come aggiornare i dispositivi Android
Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).
Al momento non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.
I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.
In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.
Per quanto tempo si ricevono gli aggiornamenti Android
Le politiche di aggiornamento di Google prevedono che i dispositivi ricevano aggiornamenti per la versione di Android installata per almeno tre anni dalla data di introduzione sul Google Store, mentre gli aggiornamenti di sicurezza saranno garantiti per tre anni dalla data di introduzione nella versione statunitense del Google Store.
Per quanto riguarda, invece, la velocità di rilascio, se i dispositivi sono stati acquistati direttamente sul Google Store allora gli aggiornamenti arriveranno entro un paio di settimane, mentre per i modelli acquistati da rivenditori di terze parti potrebbe volerci più tempo, come indicato sul sito di supporto di Google.
Le vulnerabilità del primo security patch level
Con il primo pacchetto di patch contenute nell’Android Security Bulletin di gennaio 2023, identificato come 2023-01-01 security patch level, sono state corrette 19 vulnerabilità, raggruppate in base al componente di sistema che influenzano. A queste si aggiunge un’altra patch per il Google Play System, per un totale di 20 problemi risolti con il primo pacchetto cumulativo di aggiornamenti.
Le prime 14 vulnerabilità sono state identificate nel componente Framework. La vulnerabilità più grave di questa sezione potrebbe portare a un’escalation locale dei privilegi senza la necessità di ulteriori privilegi di esecuzione.
Classificate tutte con un indice di gravità elevato, sono undici di tipo EoP (Elevation of Privilege) e le ultime tre di tipo DoS (Denial of Service): CVE-2022-20456, CVE-2022-20489, CVE-2022-20490, CVE-2022-20492, CVE-2022-20493, CVE-2023-20912, CVE-2023-20916, CVE-2023-20918, CVE-2023-20919, CVE-2023-20920, CVE-2023-20921, CVE-2022-20494, CVE-2023-20908 e CVE-2023-20922.
Altre cinque vulnerabilità sono state identificate nel componente System. Anche in questo caso sono state classificate tutte con un indice di gravità elevato e la più grave potrebbe portare all’escalation locale dei privilegi di BLE (Bluetooth Low Energy) senza che siano necessari ulteriori privilegi di esecuzione.
Tutte e cinque le vulnerabilità sono di tipo EoP (Elevation of Privilege): CVE-2022-20461, CVE-2023-20904, CVE-2023-20905, CVE-2023-20913 e CVE-2023-20915.
Infine, nel primo pacchetto cumulativo di patch dell’Android Security Bulletin di gennaio 2023 è presente anche un aggiornamento per il Google Play System: tracciato come CVE-2023-20912, interessa il componente MediaProvider.
Le vulnerabilità del secondo security patch level
Nel secondo pacchetto cumulativo dell’Android Security Bulletin del mese di gennaio 2023, identificato come 2023-01-05 security patch level, ci sono quattro aggiornamenti per il Kernel, di cui tre classificate con un indice di gravità critico.
Le prime tre vulnerabilità sono di tipo RCE (Remote Code Execution), l’ultima è di tipo EoP: CVE-2022-42719, CVE-2022-42720, CVE-2022-42721 e CVE-2022-2959.
La vulnerabilità più grave di questa sezione potrebbe portare all’esecuzione di codice in remoto senza la necessità di ulteriori privilegi di esecuzione.
Altre due vulnerabilità sono state identificate nei componenti del Kernel: la prima (CVE-2022-41674), con un indice di gravità critico, è di tipo RCE; la seconda (CVE-2023-20928) è di tipo EoP e ha un indice di gravità elevato. La vulnerabilità più grave di questa sezione potrebbe portare all’esecuzione di codice in remoto senza la necessità di ulteriori privilegi di esecuzione.
Tutte le altre patch riguardano componenti di terze parti: Imagination Technologies, MediaTek, Unisoc e Qualcomm. I dettagli tecnici e la valutazione della gravità di queste vulnerabilità sono forniti direttamente dai rispettivi produttori di componenti nei corrispondenti bollettini di sicurezza.