Kwesbaarheid in Android wat afgeleë kode uitvoering toelaat wanneer Bluetooth aangeskakel is

In Februarie update Android-platform kritieke probleem opgelos kwesbaarheid (CVE-2020-0022) in die Bluetooth-stapel, wat afgeleë kode-uitvoering moontlik maak deur 'n spesiaal ontwerpte Bluetooth-pakkie te stuur. Die probleem kan onopgemerk word deur 'n aanvaller binne Bluetooth-reeks. Dit is moontlik dat die kwesbaarheid gebruik kan word om wurms te skep wat naburige toestelle in 'n ketting besmet.

Vir 'n aanval is dit genoeg om die MAC-adres van die slagoffer se toestel te ken (vooraf-paring is nie nodig nie, maar Bluetooth moet op die toestel aangeskakel wees). Op sommige toestelle kan die Bluetooth MAC-adres op grond van die Wi-Fi MAC-adres bereken word. As die kwesbaarheid suksesvol uitgebuit word, kan die aanvaller sy kode uitvoer met die regte van 'n agtergrondproses wat die werking van Bluetooth in Android koördineer.
Die probleem is spesifiek vir die Bluetooth-stapel wat in Android gebruik word Fluoried (gebaseer op kode van die BlueDroid-projek van Broadcom) en verskyn nie in die BlueZ-stapel wat op Linux gebruik word nie.

Die navorsers wat die probleem geïdentifiseer het, kon 'n werkende prototipe van die ontginning voorberei, maar die besonderhede van die ontginning sal wees geopenbaar later, nadat die oplossing na die meerderheid gebruikers uitgerol is. Dit is slegs bekend dat die kwesbaarheid teenwoordig is in die kode vir die herbou van pakkette en veroorsaak deur verkeerde berekening van die grootte van L2CAP (Logical link control and adaptation protocol) pakkies, indien die data wat deur die sender oorgedra word die verwagte grootte oorskry.

In Android 8 en 9 kan die probleem lei tot kode-uitvoering, maar in Android 10 is dit beperk tot die ineenstorting van die agtergrond Bluetooth-proses. Ouer weergawes van Android word moontlik deur die probleem geraak, maar die uitbuitbaarheid van die kwesbaarheid is nie getoets nie. Gebruikers word aangeraai om die firmware-opdatering so gou moontlik te installeer, en indien dit nie moontlik is nie, skakel Bluetooth by verstek af, voorkom toestelontdekking en aktiveer Bluetooth slegs op openbare plekke wanneer dit absoluut noodsaaklik is (insluitend die vervanging van draadlose oorfone met bedrade).

Benewens die opgemerkte probleem in Februarie Die stel sekuriteitsoplossings vir Android het 26 kwesbaarhede uitgeskakel, waarvan 'n ander kwesbaarheid (CVE-2020-0023) 'n kritieke vlak van gevaar toegeken is. Die tweede kwesbaarheid is ook affekteer Bluetooth-stapel en word geassosieer met verkeerde verwerking van die BLUETOOTH_PRIVILEGED-voorreg in setPhonebookAccessPermission. In terme van kwesbaarhede wat as hoë risiko gemerk is, is 7 kwessies in raamwerke en toepassings aangespreek, 4 in stelselkomponente, 2 in die kern, en 10 in oopbron- en eie komponente vir Qualcomm-skyfies.

Bron: opennet.ru

Voeg 'n opmerking