![Google Zero Click Search](https://i.ytimg.com/vi/RHGSas3QL0M/hqdefault.jpg)
Oggi, Google ha rivelato una vulnerabilità zero-day che interessa diversi smartphone Android. Questo è un exploit a livello di kernel che offre agli aggressori il pieno controllo del dispositivo.
È stato scoperto dal team di Project Zero di Google. Il gruppo di analisi delle minacce di Google ha confermato che la vulnerabilità è stata utilizzata negli attacchi del mondo reale.
Per fortuna, questo non è il peggior exploit Android che abbiamo mai visto. ZDNet segnala che questo non è un RCE (esecuzione di codice remoto), quindi richiede l'interazione dell'utente per trarne vantaggio. Sfortunatamente, richiede poca o nessuna personalizzazione per dispositivo, quindi dovrebbe funzionare su una vasta gamma di smartphone.
Finora, l'elenco dei portatili interessati include quanto segue:
- Pixel 1 e 2
- Huawei P20
- Xiaomi Redmi 5A, Redmi Note 5, A1
- Oppo A3
- Moto Z3
- Telefoni Android Oreo LG
- Samsung Galaxy S7, S8, S9
Il team di analisti di Google ha dichiarato di ritenere che l'exploit sia opera di NSO Group, una società israeliana nota per vendere exploit e strumenti di sorveglianza. Un portavoce dell'NSO nega il suo coinvolgimento.
La cosa interessante è che questa vulnerabilità è stata originariamente riparata nel 2017. Negli aggiornamenti successivi di Android, il bug è riemerso nelle versioni più recenti del kernel ed è scivolato sotto il radar.
Leggi anche: Perché gli exploit Android ora sono più costosi degli exploit iOS
Una patch è ora disponibile su Android Common Kernel e sono stati informati i partner Android. Pixel 1 e 2 riceveranno gli aggiornamenti delle patch di exploit Android questo mese, ma chissà quando gli altri fornitori si prenderanno cura delle patch dei loro dispositivi.