Patch di emergenza per Samsung

Questa settimana, il team di analisi della sicurezza di Project Zero di Google ha rivelato che i cyberattaccanti stanno sfruttando un bug all’interno del sistema operativo Android. I device colpiti sono almeno 18 modelli fra i quali tre dispositivi Samsung. Galaxy S7, Galaxy S8 e Galaxy S9. Il problema deriva da una vulnerabilità di privilegi locali che può dare agli aggressori il pieno controllo su un dispositivo interessato.

Il team di Project Zero di Google l’ha etichettata come una “vulnerabilità ad alta gravità”. La buona notizia è che è Google è già corsa ai ripari. Una correzione verrà infatti implementata insieme alla patch di sicurezza di ottobre 2019. Google ha dichiarato che i suoi Pixel 1 e 2 saranno nuovamente protetti dopo l’aggiornamento. Nel frattempo è stata resa disponibile anche una patch per i partner per assicurarsi che il problema non si diffonda in tutto l’ecosistema Android.

Samsung ha già lanciato la patch di ottobre

La gravità del bug potrebbe anche essere il motivo per cui Samsung ha già lanciato la patch di sicurezza di ottobre per diversi dispositivi Galaxy. Finora, Samsung ha rilasciato la patch di sicurezza di ottobre 2019 per Galaxy S10 5G, Galaxy A20e, Galaxy A50, A30 e Galaxy J2 Core.

È interessante notare che tutti questi device, ad esclusione di Galaxy S10 5G, hanno un programma di aggiornamento trimestrale e nessuno di loro è stato citato dal team Project Zero come a rischio. Inoltre, l’elenco dei dispositivi interessati condivisi in Chromium non è definitivo e potrebbero esserci più telefoni che sono o sono a rischio attacco.

Secondo Project Zero, la vulnerabilità può essere sfruttata quando un utente installa un’app non attendibile o tramite un browser Web, combinandola con un altro exploit residente nel codice che determina il modo in cui il contenuto viene visualizzato in Chrome.

Maddie Stone, membro del Project Zero, ha affermato che ci sono ragioni per ritenere che la vulnerabilità sia sfruttata dal gruppo NSO o dai suoi clienti. Questo è uno sviluppatore di exploit con sede in Israele ed è noto per vendere il suo “virus” a a vari organi governativi. Alcuni anni fa lo stesso gruppo è stato responsabile dello sviluppo dello spyware “Pegasus” per dispositivi mobili. Spyware progettato per il jailbreak o il root dei telefoni iOS/Android ed diffondere dati privati.

 

Come proteggersi

Poiché la vulnerabilità richiede un’app aggiuntiva per aprire l’exploit o un secondo exploit nel browser Web Chrome affinché funzioni, non dovrebbe essere difficile mantenere il telefono sicuro anche se non hai ricevuto la patch di sicurezza di ottobre 2019 ancora. Basta essere consapevoli di quali app di terze parti installare e astenersi dall’installare app da fonti non attendibili. Allo stesso modo, potresti voler utilizzare un browser Web mobile diverso invece di Chrome, almeno fino a quando la vulnerabilità non sarà completamente patchata.