Come ogni mese, Google ha pubblicato l’Android Security Bulletin di novembre 2020 contenente gli aggiornamenti di sicurezza del suo sistema operativo mobile. In particolare, sono stati corretti 33 problemi di sicurezza classificati come critici o elevati. Le vulnerabilità potrebbero essere sfruttate a distanza da un attaccante per ottenere l’accesso ad ulteriori permessi o, nel caso più grave, per causare un Denial of Service permanente.
Al solito, gli aggiornamenti del bollettino di sicurezza Android del mese di novembre 2020 sono stati suddivisi in due livelli di patch progressivi identificati come 2020-11-01 security patch level e 2020-11-05 security patch level.
Indice degli argomenti
Ecco come aggiornare i dispositivi Android
Come al solito, Google ha già rilasciato tutte le patch di sicurezza Android ai propri partner con un mese di anticipo rispetto alla pubblicazione del bollettino di sicurezza, pubblicandole nel repository Android Open Source Project (AOSP).
Per fortuna, non si hanno notizie di eventuali sfruttamenti delle nuove vulnerabilità in attacchi reali. Ciò non toglie che tutti gli aggiornamenti dovrebbero essere installati il prima possibile: alcuni o tutti, a seconda del dispositivo, possono essere applicati automaticamente tramite i servizi Google Play; altri, invece, potrebbero essere inviati all’utente sotto forma di un aggiornamento da parte dell’operatore o del produttore del dispositivo, e alcuni potrebbero non essere necessari.
I dispositivi Android più economici e meno aggiornati potrebbero non vedere mai gli aggiornamenti.
In tutti i casi, soprattutto quando i dispositivi vengono utilizzati in ambito aziendale e produttivo, è opportuno installare una buona soluzione di sicurezza (ancora meglio se integrata nell’eventuale client di Mobile Device Management per il controllo remoto e centralizzato dei dispositivi usati per lo smart working) in grado di garantire un elevato livello di protezione dei dati e delle informazioni riservate archiviate in memoria.
Aggiornamenti Android: i dettagli del primo security patch level
Con il primo pacchetto di patch, identificato come 2020-11-01 security patch level, sono state corrette 20 vulnerabilità, raggruppate in base al componente di sistema che influenzano e che comprendono anche tre system update per il Google Play.
Una vulnerabilità è stata individuata nella libreria Runtime di Android: di tipo EoP (Elevation of Privilege), potrebbe consentire ad un’applicazione locale dannosa di aggirare i requisiti di interazione dell’utente per ottenere l’accesso ad ulteriori permessi:
- CVE-2020-0409 (Elevata, per le versioni 8.0, 8.1, 9, 10 di Android)
Sei vulnerabilità sono state individuate nel modulo Framework che funge da strato intermedio tra il sistema operativo e il software che lo utilizza. La vulnerabilità più grave di questa sezione potrebbe consentire a un aggressore remoto che utilizza un messaggio appositamente creato di causare un Denial of Service permanente.
Le vulnerabilità sono, nell’ordine, due di tipo DoS (Denial of Service), due di tipo EoP (Elevation of Privilege), una di tipo ID (Information Disclosure) e infine un’altra di tipo DoS:
- CVE-2020-0441 (Critica, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-0442 (Critica, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-0418 (Elevata, per la versione 10 di Android)
- CVE-2020-0439 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-0454 (Elevata, per la versione 9 di Android)
- CVE-2020-0443 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
Altre tre vulnerabilità sono state individuate nel modulo Media Framework: nell’ordine, una è di tipo ID/RCE (a seconda della versione di Android esposta), un’altra è di tipo RCE e l’ultima è di tipo EoP (classificata con un indice di gravità elevato su Android 11 e moderato su Android 10).
La vulnerabilità più grave di questa sezione potrebbe consentire a un aggressore remoto che utilizza un file appositamente creato di eseguire codice arbitrario nel contesto di un processo privilegiato:
- CVE-2020-0451 (Elevata, per le versioni 10 e 11 di Android, Critica per le versioni 8.0, 8.1, 9)
- CVE-2020-0452 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-0438 (Elevata, per la versione 11 di Android, Moderata per la versione 10 di Android)
Sette vulnerabilità sono state individuate nel modulo System di Android: una di tipo RCE, una di tipo EoP, quattro di tipo ID e infine una di tipo DoS.
La vulnerabilità più grave in questa sezione potrebbe consentire a un attaccante in prossimità del dispositivo target che utilizza una trasmissione appositamente realizzata di eseguire codice arbitrario nel contesto di un processo privilegiato:
- CVE-2020-0449 (Critica, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-12856 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-0424 (Elevata, per le versioni 9, 10, 11 di Android)
- CVE-2020-0448 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-0450 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
- CVE-2020-0453 (Elevata, per le versioni 8.0, 8.1, 9 di Android)
- CVE-2020-0437 (Elevata, per le versioni 8.0, 8.1, 9, 10, 11 di Android)
Infine, nel primo pacchetto di patch sono inclusi anche due aggiornamenti di sistema per Google Play:
- Permission Controller: CVE-2020-0418
- Media Codecs: CVE-2020-0451
- DNS Resolver: CVE-2020-0424
Aggiornamenti Android: i dettagli del secondo security patch level
Le patch contenute nel secondo pacchetto di aggiornamenti di sicurezza Android del mese di novembre, identificato come 2020-11-05 security patch level, dovrebbero essere applicate a seconda dell’hardware e del sistema operativo installati sul dispositivo. Ecco i dettagli.
Tre vulnerabilità sono state individuate nel modulo MediaTek components. I dettagli tecnici sono forniti direttamente da MediaTek, così come la valutazione della gravità di questi problemi di sicurezza:
- CVE-2020-0445 (Elevata, interessa il componente video encoder)
- CVE-2020-0446 (Elevata, interessa il componente video encoder)
- CVE-2020-0447 (Elevata, interessa il componente ptp3)
Infine, altre dieci vulnerabilità sono state identificate nel modulo Qualcomm closed-source components e interessano tutte componenti closed-source del sistema operativo. I dettagli sono elencati nei rispettivi bollettini di sicurezza rilasciati da Qualcomm:
- CVE-2020-3639 (Critica, interessa un componente Closed-source component)
- CVE-2020-3632 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11123 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11127 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11168 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11175 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11184 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11193 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11196 (Elevata, interessa un componente Closed-source component)
- CVE-2020-11205 (Elevata, interessa un componente Closed-source component)
Ulteriori dettagli sugli aggiornamenti di sicurezza Android di novembre sono disponibili sulla pagina ufficiale.