Joe Maring / Autorità Android
TL;DR
- Google ha interrotto l'app Pixel IMS che abilitava VoLTE/VoWiFi su operatori non supportati, ma lo sviluppatore ha già rilasciato una nuova soluzione alternativa.
- L’aggiornamento di ottobre di Google ha risolto una lacuna sfruttata dall’app, bloccando in particolare l’utente “shell” dal chiamare un’API interna limitata.
- La nuova correzione aggira questa restrizione “riciclando” la chiamata API attraverso un altro componente, in modo che il sistema non rilevi la sua provenienza dalla shell.
All’inizio del 2023, uno sviluppatore coreano ha rilasciato un’app chiamata “Pixel IMS” che consente agli utenti Pixel di abilitare VoLTE e VoWiFi su qualsiasi operatore. Questa app è utile per le persone che importano telefoni Pixel in determinati paesi, poiché i Pixel non dispongono del supporto VoLTE e VoWiFi in molti mercati in cui non sono venduti direttamente da Google. Tuttavia, la scorsa settimana Google ha inviato un aggiornamento che ha risolto la lacuna utilizzata dall'app Pixel IMS per abilitare forzatamente VoLTE e VoWiFi, interrompendo l'app nel processo. Gli utenti che dipendevano dall’app per abilitare queste funzionalità di chiamata cruciali sono rimasti scoraggiati dall’azione di Google, ma fortunatamente per loro è già stata trovata una nuova soluzione alternativa.
Non vuoi perderti il meglio di Android Authority?
Come Google ha tentato di impedire agli utenti Pixel di abilitare VoLTE ovunque e perché ha fallito
La settimana scorsa, Google ha rilasciato l'aggiornamento di ottobre 2025 per i telefoni Pixel per risolvere una serie di problemi di visualizzazione e interfaccia utente. Sebbene il bollettino sulla sicurezza di questo mese non menzionasse alcuna vulnerabilità, Google ha silenziosamente incluso una patch che ha chiuso la scappatoia specifica utilizzata dall’app Pixel IMS per abilitare VoLTE e VoWiFi. Questa patch causava l'arresto anomalo dell'app ogni volta che gli utenti tentavano di attivare/disattivare VoLTE o VoWiFi, con un registro di arresto anomalo che affermava che "overrideConfignon può essere invocato dalla shell."
overrideConfigè un'API interna nel framework di telefonia di Android che consente ai chiamanti di sovrascrivere il fileconfigurazione del vettore— un set di chiavi specifiche dell'operatore che il sistema operativo legge per determinare quali funzionalità di connettività abilitare. Normalmente, gli operatori forniscono queste chiavi direttamente, ma l'API overrideConfig può sovrascriverle. Poiché le app di terze parti non sono destinate ad avere questo livello di controllo, iloverrideConfigL'API ènon pubblico.
Invece,overrideConfigpuò essere chiamato solo dalle app che contengono il fileMODIFY_PHONE_STATEautorizzazione, che è limitata alle app di sistema privilegiate. In che modo Pixel IMS ha utilizzato questa API? Ha sfruttato Shizuku, uno strumento open source che consente ad altre app di essere eseguite come utente "shell". L'utente della shell dispone dei privilegi elevati necessari per testare ed eseguire il debug delle app tramite Android Debug Bridge (ADB). Poiché gli sviluppatori della piattaforma di Google utilizzano ADB anche per testare nuove configurazioni, all'app shell è stato concesso il dominioMODIFY_PHONE_STATEpermesso.
![]()
![]()
L'app Pixel IMS ha sfruttato questo per utilizzare il fileoverrideConfigAPI, una scappatoia che Google ha lasciato intatta per oltre due anni e mezzo. Recentemente, tuttavia, Google ha classificato questa scappatoia come una vulnerabilità di escalation di privilegi ad alta gravità. Nonostante questa classificazione, non è stato ritenuto un rischio sufficientemente elevato nell’ambito del nuovo sistema di aggiornamento basato sul rischio (RBUS) da essere incluso nel bollettino sulla sicurezza di questo mese, ma Google ha comunque implementato la soluzione.
La correzione di Google ha aggiunto un controllo al fileoverrideConfigAPI, bloccando l'accesso se il processo chiamante era l'utente della shell. Ciò ha interrotto l'app Pixel IMS, poiché si basava sull'esecuzione come utente shell per chiamare l'API.
Durante il fine settimana, lo sviluppatoreimplementato una soluzioneche ignora la nuova restrizione di Android. Invece di effettuare una chiamata diretta aloverrideConfigAPI, PixelIMSora utilizzaun metodo indiretto, lanciando unInstrumentationcomponente per effettuare la chiamata API per suo conto. Ciò aggira la restrizione perché la chiamata non sembra più provenire dall'utente shell; in sostanza, l'app ricicla la sua chiamata API attraverso un utente diverso e "pulito".
Naturalmente, questo nuovo metodo non è infallibile. Google potrebbe correggerlo in diversi modi, il più efficace dei quali sarebbe la rimozione completa del fileMODIFY_PHONE_STATEautorizzazione dall'app Shell. Questo sarebbe un killswitch efficace, poiché la nuova scappatoia funziona solo perché l'app shell tecnicamente ha ancora l'autorizzazione necessaria per chiamare iloverrideConfigAPI.
Saperne di più:Google dice che è più semplice passare da iPhone a Pixel 10, ma è davvero così? L'abbiamo provato
La domanda è: con quanta aggressività Google perseguirà Pixel IMS e app simili? Un blocco completo di Pixel IMS ti impedirebbe di importare un telefono Pixel? Fateci sapere perché o perché no nei commenti qui sotto!
Grazie per essere parte della nostra comunità. Leggi la nostra Politica sui commenti prima di pubblicare.














