
Se pensate che avere l’ultimo chip Tensor G5 faccia di voi dei maghi della sicurezza informatica, lasciate che vi rovini la festa con una notizia che farebbe piangere un sysadmin sotto stress.
Il team di Project Zero ha appena pubblicato una bomba: una exploit chain ‘0-click’ per il nuovo Pixel 10. Parliamo di una vulnerabilità che permette di arrivare al root del sistema Android senza che l’utente debba cliccare nemmeno un maledetto link. Sì, avete letto bene. Zero interazione. Praticamente, il vostro smartphone decide autonomamente di consegnare le chiavi del regno a chiunque sappia come manipolare un driver video.
Il cuore del problema? Un errore che definirei ‘da principiante’ nel driver VPU (Video Processing Unit) del nuovo chip. Mentre i ricercatori cercavano di replicare un exploit noto per il Pixel 9, si sono imbattuti in una voragine nel driver che gestisce l’accelerazione video. In pratica, la funzione `mmap` non controlla quanto spazio viene mappato nella memoria dell’utente. Basta chiedere una dimensione superiore a quella prevista e… boom! Ti ritrovi ad avere accesso a tutta la memoria fisica del kernel, inclusa la parte dove risiedono le istruzioni critiche del sistema.
Per chi mastica codice come noi, la cosa è quasi poetica nella sua stupidità. Non serve nemmeno fare scansioni complicate per trovare il kernel; i ricercatori hanno scoperto che l’offset è fisso. Con appena cinque righe di codice e meno di un giorno di lavoro, hanno ottenuto l’arbitrary read-write sul kernel. È come se lasciassero la porta del caveau aperta e appiccicassero un cartello con scritto «Tira pure, è libero».
Da smanettone, trovo questa cosa incredibilmente frustrante ma anche affascinante. Da un lato, è un peccato che driver così critici vengano scritti con una cura che definirei ‘approssimativa’, lasciando porte aperte così larghe. Dall’altro, vedere come una vulnerabilità così banale possa bypassare le protezioni più moderne (come il RET PAC che hanno implementato sul Pixel 10) è una lezione di umiltà per tutti.
Cosa significa per noi che amiamo smontare tutto? Che il perimetro di attacco si sta spostando sempre più verso l’hardware e i driver custom. Se pensate di essere al sicuro perché usate l’ultimo aggiornamento, ricordate che i produttori spesso si concentrano sul marketing e sulle performance, dimenticandosi che un driver mal scritto può vanificare anche la sandbox più robusta del mondo.
Un piccolo briciolo di ottimismo: Google ha patchato il bug in tempi relativamente umani (71 giorni), il che è un miglioramento rispetto al passato. Ma finché vedremo driver che espongono interfacce hardware direttamente in userspace senza controlli di bordo, dovremo tenere sempre un occhio vigile e, possibilmente, un backup pronto.
