Google ha rilasciato l’Android Security Bulletin di maggio 2021 contenente i dettagli delle vulnerabilità di sicurezza che riguardano i dispositivi Android: le patch presenti nel nuovo pacchetto cumulativo di aggiornamenti risolvono 42 problemi di sicurezza, di cui quattro classificate come critiche.
La vulnerabilità più grave corretta con l’aggiornamento di sicurezza del nuovo Android Security Bulletin di maggio è di tipo RCE (Remote Code Execution): individuata nel modulo System, potrebbe consentire ad un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato e dunque prendere il controllo del dispositivo esposto.
A seconda dei privilegi associati all’esecuzione del file, infatti, un aggressore potrebbe installare programmi, visualizzare, modificare o cancellare dati o creare nuovi account con tutti i diritti dell’utente.
Come di consueto, gli aggiornamenti del bollettino di sicurezza Android sono stati suddivisi in due livelli di patch progressivi identificati come 2021-05-01 security patch level e 2021-05-05 security patch level.
Indice degli argomenti
Ecco come aggiornare i dispositivi Android
Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).
Al momento non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.
I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.
In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.
Per quanto tempo si ricevono gli aggiornamenti Android
Le politiche di aggiornamento di Google prevedono che i dispositivi ricevano aggiornamenti per la versione di Android installata per almeno tre anni dalla data di introduzione sul Google Store, mentre gli aggiornamenti di sicurezza saranno garantiti per tre anni dalla data di introduzione nella versione statunitense del Google Store.
Per quanto riguarda, invece, la velocità di rilascio, se i dispositivi sono stati acquistati direttamente sul Google Store allora gli aggiornamenti arriveranno entro un paio di settimane, mentre per i modelli acquistati da rivenditori di terze parti potrebbe volerci più tempo, come indicato sul sito di supporto di Google.
Aggiornamenti Android: i dettagli del primo security patch level
Con il primo pacchetto di patch, identificato come 2021-05-01 security patch level, sono state corrette 13 vulnerabilità, raggruppate in base al componente di sistema che influenzano.
Tre vulnerabilità (tutte di tipo EoP, Elevation of Privilege) sono state individuate nel modulo Framework che funge da strato intermedio tra il sistema operativo e il software che lo utilizza.
La più grave potrebbe consentire ad un’applicazione malevola locale di aggirare i requisiti di interazione dell’utente per ottenere l’accesso a permessi aggiuntivi:
- CVE-2021-0472 (Elevata, per le versioni 9, 10, 11 di Android)
- CVE-2021-0485 (Elevata, per la versione 11 di Android)
- CVE-2021-0487 (Elevata, per la versione 11 di Android)
Altre due vulnerabilità sono state identificate nel modulo Media Framework e, anche in questo caso, la più grave potrebbe consentire ad un’applicazione malevola locale di aggirare i requisiti di interazione dell’utente per ottenere l’accesso a permessi aggiuntivi.
Le due vulnerabilità sono una di tipo EoP e una di tipo ID (Information Disclosure):
- CVE-2021-0482 (Elevata, per la versione 11 di Android)
- CVE-2021-0484 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
Infine, nel primo pacchetto di patch dell’Android Security Bulletin di maggio 2021 sono presenti gli aggiornamenti per altre otto vulnerabilità individuate nel modulo System: le prime tre di tipo RCE (Remote Code Execution), altre tre sono di tipo EoP e due sono di tipo ID.
La vulnerabilità più grave in questa sezione potrebbe consentire ad un attaccante remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:
- CVE-2021-0473 (Critica, per le versioni 8.1, 9, 10, 11 di Android)
- CVE-2021-0474 (Critica, per le versioni 8.1, 9, 10, 11 di Android)
- CVE-2021-0475 (Critica, per le versioni 10, 11 di Android)
- CVE-2021-0476 (Elevata, per le versioni 9, 10, 11 di Android)
- CVE-2021-0477 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
- CVE-2021-0481 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
- CVE-2021-0466 (Elevata, per la versione 10 di Android)
- CVE-2021-0480 (Elevata, per le versioni 8.1, 9, 10, 11 di Android)
Nel primo pacchetto di aggiornamenti di questo mese non sono presenti altre patch per vulnerabilità nel Google Play system updates.
Aggiornamenti Android: i dettagli del secondo security patch level
Le patch di sicurezza contenute nel secondo pacchetto di aggiornamenti Android di maggio, identificato come 2021-05-05 security patch level, dovrebbero essere applicate a seconda dell’hardware e del sistema operativo installati sul dispositivo. Ecco i dettagli.
Una vulnerabilità è stata individuata nel modulo Framework ed è di tipo ID. Se sfruttata positivamente potrebbe permettere ad un’applicazione malevola locale di aggirare le protezioni del sistema operativo che isolano i dati dell’applicazione da altre applicazioni:
- CVE-2019-2219 (Elevata, per la versione 11 di Android)
Un’altra vulnerabilità è stata identificata nel modulo Kernel components ed è di tipo EoP.
Se sfruttata positivamente, potrebbe consentire ad un attaccante locale di aggirare i requisiti di interazione dell’utente per ottenere l’accesso a permessi aggiuntivi:
- CVE-2020-29661 (Elevata, interessa il modulo TTY)
Una vulnerabilità critica interessa i componenti AMLogic. I dettagli tecnici sono forniti direttamente da MediaTek, così come la valutazione della gravità di questo problema di sicurezza:
- CVE-2021-0467 (Critica, interessa il modulo bootROM)
Altre due vulnerabilità interessano i componenti ARM. I dettagli tecnici sono forniti direttamente da MediaTek, così come la valutazione della gravità di questo problema di sicurezza:
- CVE-2021-28663 (Elevata, interessa il modulo Mail)
- CVE-2021-28664 (Elevata, interessa il modulo Mail)
Dieci vulnerabilità interessano i componenti MediaTek. I dettagli tecnici sono forniti direttamente da MediaTek, così come la valutazione della gravità di questo problema di sicurezza:
- CVE-2021-0489 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0490 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0491 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0492 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0493 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0494 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0495 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0496 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0497 (Elevata, interessa il modulo memory management driver)
- CVE-2021-0498 (Elevata, interessa il modulo memory management driver)
È stata identificata una vulnerabilità anche nei componenti Unisoc e anche in questo caso i dettagli tecnici sono forniti direttamente da Unisoc, così come la valutazione della gravità di questo problema di sicurezza:
- CVE-2021-0324 (Elevata, interessa il modulo Framework)
Altre quattro vulnerabilità sono state identificate nei componenti Qualcomm. I dettagli tecnici sono forniti direttamente da Qualcomm, così come la valutazione della gravità di questo problema di sicurezza:
- CVE-2021-1891 (Elevata, interessa il modulo Audio)
- CVE-2021-1905 (Elevata, interessa il modulo Display)
- CVE-2021-1927 (Elevata, interessa il modulo Kernel)
- CVE-2021-1906 (Elevata, interessa il modulo Display)
Infine, nove vulnerabilità sono state identificate nel modulo Qualcomm closed-source components e interessano tutte componenti closed-source del sistema operativo. Anche in questo caso, i dettagli sono elencati nei rispettivi bollettini di sicurezza rilasciati da Qualcomm:
- CVE-2020-11273 (Elevata, interessa un componente closed-source)
- CVE-2020-11274 (Elevata, interessa un componente closed-source)
- CVE-2020-11279 (Elevata, interessa un componente closed-source)
- CVE-2020-11284 (Elevata, interessa un componente closed-source)
- CVE-2020-11285 (Elevata, interessa un componente closed-source)
- CVE-2020-11288 (Elevata, interessa un componente closed-source)
- CVE-2020-11289 (Elevata, interessa un componente closed-source)
- CVE-2021-1910 (Elevata, interessa un componente closed-source)
- CVE-2021-1915 (Elevata, interessa un componente closed-source)
Ulteriori dettagli sugli aggiornamenti di sicurezza Android di maggio 2021 sono disponibili sulla pagina ufficiale.