Vulnerabilità critica su Android permette di sbloccare i privilegi di root: fix in arrivo

Vulnerabilità critica su Android permette di sbloccare i privilegi di root: fix in arrivo

Un bug su Android permette di sbloccare i privilegi di root su Nexus 5 e Nexus 6, pratica ricercata da alcuni utenti ma che può garantire ad eventuali aggressori l'accesso a parti sensibili del terminale. Il fix è previsto per le prossime settimane

di pubblicata il , alle 09:41 nel canale Telefonia
AndroidNexus
 

Un software che permette di sbloccare i permessi di root di uno smartphone Android, e ottenerne quindi il pieno controllo, sfrutta un'annosa vulnerabilità del kernel Linux ancora non corretta su Android. Il bug è stato infatti sistemato su Linux ad aprile 2014 ma non è stato contrassegnato come vulnerabilità fino a febbraio 2015. La community ha iniziato a contraddistinguerla con l'identificativo CVE-2015-1805 ma, nonostante ciò, il fix non è stato integrato su Android, SO mobile notoriamente basato su Linux.

È stato lo scorso 19 febbraio che un gruppo di ricercatori noto come C0RE Team ha reso presente a Google che l'exploit della vulnerabilità su Android avrebbe potuto consegnare all'utente e, soprattutto, ad un eventuale aggressore la possibilità di ottenere i privilegi di root all'interno del dispositivo. Google ha prontamente risposto alla chiamata del team di sicurezza iniziando a lavorare su una patch il cui rilascio è stato pianificato per uno dei prossimi aggiornamenti mensili.

Lo scorso 15 marzo un'altra compagnia di sicurezza informatica, Zimperium, aveva notificato a Google che la vulnerabilità era già stata attivamente sfruttata per garantire i permessi di root sui dispositivi Android. Sebbene si tratti di una funzionalità spesso richiesta dagli utenti più esigenti, "rootare" uno smartphone o un tablet si traduce parallelamente nella rimozione di alcune restrizioni di sicurezza, garantendo ad app di terze parti di avere il pieno controllo sullo stesso dispositivo.

Lo sblocco dei permessi di root è una pratica ampiamente ricercata dagli utenti cosiddetti enthusiast per avere il massimo controllo sul proprio smartphone, tuttavia al tempo stesso si tratta di una libertà sfruttabile anche da software malevoli per attecchire nel sistema operativo e colpire file di sistema estremamente sensibili. Proprio per questo Google non ammette ufficialmente la pratica e non consente la pubblicazione di app per eseguire la procedura all'interno del Google Play Store. 

"Google ha confermato l'esistenza di un'app di rooting pubblicamente disponibile che abusa di questa vulnerabilità su Nexus 5 e Nexus 6 per fornire all'utente i privilegi di root", ha scritto pubblicamente la società all'interno di una nota di sicurezza rilasciata recentemente. Sebbene il software in sé non sia contrassegnato come malevolo, c'è un grave pericolo di infezione per i dispositivi succitati. Eventuali aggressori possono infatti sfruttare il bug per diffondere malware.

Google ha già distribuito la patch per questa vulnerabilità ai produttori di dispositivi terzi e l'ha pubblicata anche su Android Open Source Project (AOSP) per le versioni 3.4, 3.10, 3.14 del kernel Android, mentre dalla versione 3.18 in poi la vulnerabilità non è presente. La compagnia ha già pianificato di includere il fix negli aggiornamenti di sicurezza per dispositivi Nexus del prossimo mese di aprile. Fino ad allora la società consiglia agli utenti di scaricare applicazioni solo su Google Play e di mantenere attiva l'impostazione Verify Apps. I dispositivi contrassegnati con un security patch level del 18 marzo 2016 o successivi sono già protetti.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

12 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
marchigiano23 Marzo 2016, 13:38 #1
ma con questo root è possibile anche sbloccare il bootloader e avere permessi di scrittura sulla cartella di sistema?
EmBo223 Marzo 2016, 13:56 #2
con i privilegi si root hai il controllo assoluto dell'OS. Quindi puoi scrivere in qualsiasi cartella del sistema e fare, se vuoi, danni di vario tipo.
Detto questo, comunque, il problema non sta tanto nella possibilità di ottenere i permessi di root (per quanto l'implementazione dell'utente root su android sia discutibile), quanto il fatto che ciò si ottenga attraverso exploit di privilege escalation.

Il bootloader è una cosa a parte.
Pier220423 Marzo 2016, 15:45 #3
Ormai qui è un bollettino di guerra giornaliero.... non c'è giorno dove non escano vulnerabilità critiche, ...dura avere l'80% eh? mo son cazzi...
Sandro kensan23 Marzo 2016, 21:27 #4
Certo che avere l'80% del mercato e non patchare una vulnerabilità che nel kernel Linux è stata corretta nel lontano inizio 2014 non è molto serio per un colosso come Google. Sembra di vedere Microsoft...
gimmy7423 Marzo 2016, 21:30 #5
Quindi se ottengo i privilegi di root in modo autonomo invalido la garanzia del terminale mentre se li ottiene qualcun altro che non sia il legittimo proprietario è tutto lecito, visto che la maggioranza dei produttori non aggiornerà mai i loro terminali per fixare le vulnerabilità rilevate!!!

Tanto la maggioranza della popolazione, che non ne capisce nulla, neanche si accorgerà di tutto ciò.

marchigiano23 Marzo 2016, 21:36 #6
Originariamente inviato da: EmBo2
con i privilegi si root hai il controllo assoluto dell'OS. Quindi puoi scrivere in qualsiasi cartella del sistema e fare, se vuoi, danni di vario tipo.
Detto questo, comunque, il problema non sta tanto nella possibilità di ottenere i permessi di root (per quanto l'implementazione dell'utente root su android sia discutibile), quanto il fatto che ciò si ottenga attraverso exploit di privilege escalation.

Il bootloader è una cosa a parte.


si ma per dire ho il moto droid mini mezzo rootato... la cartella di sistema è read only e il bootloader bloccato

pensi che con questo exploit potrò avere almeno il root completo?
LMCH24 Marzo 2016, 01:22 #7
Originariamente inviato da: Pier2204
Ormai qui è un bollettino di guerra giornaliero.... non c'è giorno dove non escano vulnerabilità critiche, ...dura avere l'80% eh? mo son cazzi...


Se leggi l'advisory:
https://source.android.com/security/advisory/2016-03-18.html

Noterai che quella falla è già bloccata direttamente da Play Store
perchè non permette il download di app che usano quell'exploit.

Inoltre attivando l'opzione di verifica app vengono bloccate app malevoli di quel tipo
anche se caricate in sideload.

La patch serve per coprire anche quelli che non usano la verifica appe frequentano store loschi, scusa se è poco.
EmBo224 Marzo 2016, 01:34 #8
Originariamente inviato da: marchigiano
si ma per dire ho il moto droid mini mezzo rootato... la cartella di sistema è read only e il bootloader bloccato


Per impostazione di default, il filesystem viene montato in sola lettura. Sei sicuro di averlo rimontato in scrittura?
gianluca.f24 Marzo 2016, 08:31 #9
Originariamente inviato da: LMCH
Se leggi l'advisory:
https://source.android.com/security/advisory/2016-03-18.html

Noterai che quella falla è già bloccata direttamente da Play Store
perchè non permette il download di app che usano quell'exploit.

Inoltre attivando l'opzione di verifica app vengono bloccate app malevoli di quel tipo
anche se caricate in sideload.

La patch serve per coprire anche quelli che non usano la verifica appe frequentano store loschi, scusa se è poco.


Link ad immagine (click per visualizzarla)
emiliano8424 Marzo 2016, 14:28 #10
Originariamente inviato da: Sandro kensan
Certo che avere l'80% del mercato e non patchare una vulnerabilità che nel kernel Linux è stata corretta nel lontano inizio 2014 non è molto serio per un colosso come Google. Sembra di vedere Microsoft...


in che senso?

MS ha sempre rilasciato patch di sicurezza finche' l'OS rientrava nel periodo di supporto... XP e' stato supportato per circa 14 anni

se ti riferisci al numero di vulnerabilita' invece... come dice pier: "dura avere l'80%"

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^