Google sembra determinata a voler arginare le vulnerabilità di sicurezza introdotte nel codice di Android da parte di altri produttori che, per esempio, realizzano le versioni derivate del sistema operativo a partire dalla release AOSP (Android Open Source Project).
Da un lato gli sforzi guardano al futuro con il rilascio di un kernel Android “più standard” e aggiornabile ancora più semplicemente da parte di Google (Kernel di Android generico: sarà disponibile per tutti e facilmente aggiornabile), dall’altro l’azienda ha appena annunciato che il suo team di tecnici metterà al vaglio le lacune di sicurezza presenti nei dispositivi di altri produttori.
Ad occuparsi nello specifico di tale compito sarà il team Android Security & Privacy nell’ambito dell’iniziativa Android Partner Vulnerability Initiative (APVI).
Il personale di Google fornirà soluzioni pratiche per gli utenti possessori di dispositivi realizzati dalle aziende che hanno scelto Android come sistema operativo. L’approccio utilizzato anche alla massima trasparenza nei confronti degli utenti finali così da spronare evidentemente ciascun produttore a rilasciare patch correttive in tempi brevi.
Ogni mese Google pubblica un bollettino nell’ambito del programma AOSP: in questo modo tutti possono essere a conoscenza delle lacune di sicurezza via a via risolte.
Portatevi nelle impostazioni di Android quindi selezionate Sistema, Avanzate, Informazioni sul telefono o Informazioni sul tablet. Andando alla ricerca della voce Livello patch sicurezza Android (in alcuni dispositivi è necessario portarsi nella sezione Aggiornamento di sistema) bisogna accertarsi che la data indicata non sia troppo indietro nel tempo. Diversamente il dispositivo potrebbe essere potenzialmente esposto a rischi di aggressione.
Con APVI Google colma una lacuna e rivela le vulnerabilità dei prodotti Android di terze parti derivati dalla versione AOSP.
Gli sforzi di Google per contribuire alla messa in sicurezza dell’intero ecosistema Android non cominciano oggi: i tecnici dell’azienda, adesso raccolti sotto l’ombrello di AVPI, ha già precedentemente rilevato molteplici lacune nei dispositivi a marchio Mediatek, Digitime, Meizu, ZTE, Transsion, Vivo, Oppo e Huawei tra cui bypassing dei permessi, esecuzione di codice remota a livello kernel, furto delle credenziali e generazioni di archivi di backup non crittografati.
Tutte le nuove problematiche di sicurezza scoperte nell’ambito di APVI saranno pubblicate in questa pagina.