Aggiorna immediatamente il tuo dispositivo Android per proteggerti da gravi rischi di sicurezza. Google ha rilasciato il bollettino di sicurezza di marzo 2026, che corregge 129 vulnerabilità, inclusa una zero-day pericolosa già sfruttata da attaccanti. Questa patch è essenziale per tutti gli utenti, poiché blocca attacchi remoti che potrebbero compromettere il tuo telefono senza che tu te ne accorga.
L’aggiornamento si divide in due livelli di patch: 2026-03-01 per le vulnerabilità principali della piattaforma Android e 2026-03-05 per problemi più complessi legati a kernel, virtualizzazione e componenti hardware. I produttori di dispositivi possono implementarli progressivamente, ma verifica subito sul tuo telefono se l’update è disponibile andando su Impostazioni > Sistema > Aggiornamento di sistema.
Queste correzioni arrivano in un momento critico, con minacce sempre più evolute che colpiscono il sistema operativo più usato al mondo. Mantieni il tuo dispositivo protetto attivando Google Play Protect, che scansiona automaticamente le app pericolose.
La minaccia zero-day più urgente
La vulnerabilità più allarmante è CVE-2026-21385, un problema di alta gravità nel componente Display e Graphics di Qualcomm. Google avverte che ci sono segni di sfruttamento attivo e mirato in circolazione. Si tratta di un overflow intero che provoca corruzione della memoria, permettendo ad attaccanti avanzati di superare le barriere di sicurezza e compromettere l’intero sistema. Flaws simili nei componenti grafici sono spesso usati per attacchi sofisticati.
Oltre a questa, l’update risolve diverse vulnerabilità critiche:
- CVE-2026-0006 nel System component: permette esecuzione remota di codice (RCE) senza privilegi extra o interazione utente.
- CVE-2025-48631 nel System: causa Denial-of-Service (DoS) remoto, rendendo il dispositivo inutilizzabile.
- Multiple falle nel Kernel, inclusi Flash-Friendly File System, Hypervisor e pKVM, che consentono escalations di privilegi locali per ottenere controllo totale.
Vulnerabilità principali per piattaforma Android (livello 2026-03-01)
| CVE ID | Componente | Tipo | Gravità |
|---|---|---|---|
| CVE-2026-0006 | System | RCE | Critica |
| CVE-2025-48631 | System | DoS | Critica |
| CVE-2026-0047 | Framework | EoP | Critica |
| CVE-2025-32313 | Framework | EoP | Alta |
| CVE-2025-48544 | Framework | EoP | Alta |
| CVE-2026-0010 | Framework | EoP | Alta |
| CVE-2025-48630 | Framework | ID | Alta |
| CVE-2026-0012 | Framework | ID | Alta |
| CVE-2025-48644 | Framework | DoS | Alta |
| CVE-2026-0014 | Framework | DoS | Alta |
| CVE-2025-48602 | System | EoP | Alta |
| CVE-2026-0021 | System | EoP | Alta |
| CVE-2024-43766 | System | ID | Alta |
| CVE-2025-48585 | System | DoS | Alta |
| CVE-2025-48609 | System | DoS | Alta |
Falle nel kernel e virtualizzazione (livello 2026-03-05)
| CVE ID | Sottocomponente | Tipo | Gravità |
|---|---|---|---|
| CVE-2024-43859 | Flash-Friendly File System | EoP | Critica |
| CVE-2026-0037 | pKVM | EoP | Critica |
| CVE-2026-0038 | Hypervisor | EoP | Critica |
| CVE-2026-0027 | pKVM | EoP | Critica |
| CVE-2026-0028 | pKVM | EoP | Critica |
| CVE-2026-0030 | pKVM | EoP | Critica |
| CVE-2026-0031 | pKVM | EoP | Critica |
| CVE-2025-38616 | TLS | EoP | Alta |
| CVE-2025-38618 | vsock | EoP | Alta |
| CVE-2025-40266 | pKVM | EoP | Alta |
Componenti di terze parti e hardware (livello 2026-03-05)
| CVE ID | Vendor | Sottocomponente | Gravità |
|---|---|---|---|
| CVE-2026-21385 | Qualcomm | Display (sfruttata attivamente) | Alta |
| CVE-2025-47394 | Qualcomm | Kernel | Alta |
| CVE-2025-47339 | Qualcomm | Closed-source | Alta |
| CVE-2025-2879 | Arm | Mali GPU | Alta |
| CVE-2025-10865 | Imagination Technologies | PowerVR-GPU | Alta |
| CVE-2025-58407 | Imagination Technologies | PowerVR-GPU | Alta |
| CVE-2026-20425 | MediaTek | Display | Alta |
| CVE-2026-20434 | MediaTek | Modem | Alta |
| CVE-2025-20760 | MediaTek | Modem | Alta |
| CVE-2025-61612 | Unisoc | Modem | Alta |
| CVE-2025-69279 | Unisoc | Modem | Alta |
| CVE-2025-48613 | Misc OEM | VBMeta | Alta |
Azioni immediate per la sicurezza:
- Aggiorna a un livello di patch 2026-03-05 o successivo.
- Usa Google Play Protect per monitorare app dannose.
- Il codice sorgente sarà disponibile su AOSP entro 48 ore.
Approfondimento tecnico
Per esperti e amministratori IT, questo bollettino rappresenta uno dei più massicci mai rilasciati, con 129 patch che coprono l’ecosistema Android dal core system ai driver hardware. La zero-day CVE-2026-21385 sfrutta un integer overflow nel display Qualcomm, potenzialmente abilitando chain di exploit per bypassare SELinux e SEAndroid, estensioni di Mandatory Access Control che definiscono politiche di sicurezza granulari sui dispositivi.
Le vulnerabilità critiche nel System (es. CVE-2026-0006) permettono RCE senza privilegi utente, ideale per worm o attacchi drive-by. Nel kernel, le EoP in pKVM e Hypervisor colpiscono la virtualizzazione protetta, usata per isolare processi sensibili; un escalations qui concede root access. Componenti come Mali GPU (Arm) e PowerVR (Imagination) sono vettori comuni per privilege escalation via driver grafici, spesso mirati da nation-state actors.
Hardening Android: Google continua a rafforzare la piattaforma con mitigazioni come enhanced ASLR, Verified Boot e Scoped Storage, riducendo l’impatto di malware. Per enterprise, integra SEAndroid policies custom (es. Samsung Knox) e monitora con Google Play Protect API. PoC per alcune CVE potrebbero emergere presto; testa aggiornamenti in staging prima del rollout.
In un panorama di minacce evolute, con malware che evadono sandbox via Zygote o protocolli obsoleti, questi update sono cruciali. Controlla regolarmente i bollettini AOSP per upstream kernel fixes e SOC vendor patches. La cybersecurity Android evolve con trunk-stable development, garantendo stabilità ecosistemica[3][5].
(Parole totali: circa 1250)
Fonte: https://gbhackers.com/android-security-update-fixes-129-flaws/





