ثغرة أمنية في Android تسمح بتنفيذ تعليمات برمجية عن بعد عند تشغيل Bluetooth

في فبراير تحديث تم إصلاح مشكلة حرجة في نظام Android عالي التأثر (CVE-2020-0022) في مكدس Bluetooth، والذي يسمح بتنفيذ التعليمات البرمجية عن بعد عن طريق إرسال حزمة Bluetooth مصممة خصيصًا. لا يمكن للمهاجم اكتشاف المشكلة ضمن نطاق Bluetooth. من الممكن أن يتم استخدام الثغرة الأمنية لإنشاء فيروسات متنقلة تصيب الأجهزة المجاورة في سلسلة.

بالنسبة للهجوم، يكفي معرفة عنوان MAC الخاص بجهاز الضحية (الاقتران المسبق غير مطلوب، ولكن يجب تشغيل Bluetooth على الجهاز). في بعض الأجهزة، قد يتم حساب عنوان Bluetooth MAC استنادًا إلى عنوان Wi-Fi MAC. إذا تم استغلال الثغرة الأمنية بنجاح، فيمكن للمهاجم تنفيذ التعليمات البرمجية الخاصة به مع حقوق عملية الخلفية التي تنسق تشغيل Bluetooth في Android.
المشكلة خاصة بمكدس Bluetooth المستخدم في Android فلوريد (استنادًا إلى التعليمات البرمجية من مشروع BlueDroid من Broadcom) ولا يظهر في حزمة BlueZ المستخدمة على Linux.

تمكن الباحثون الذين حددوا المشكلة من إعداد نموذج أولي عملي للبرمجية المستغلة، ولكن تفاصيل الاستغلال ستكون مكشوف لاحقًا، بعد طرح الإصلاح لغالبية المستخدمين. من المعروف فقط أن الثغرة الأمنية موجودة في التعليمات البرمجية الخاصة بإعادة بناء الحزم و تسبب حساب غير صحيح لحجم حزم L2CAP (بروتوكول التحكم في الارتباط المنطقي والتكيف)، إذا تجاوزت البيانات المرسلة من قبل المرسل الحجم المتوقع.

في Android 8 و9، يمكن أن تؤدي المشكلة إلى تنفيذ التعليمات البرمجية، ولكن في Android 10 يقتصر الأمر على تعطل عملية Bluetooth في الخلفية. من المحتمل أن تتأثر الإصدارات الأقدم من Android بهذه المشكلة، ولكن لم يتم اختبار إمكانية استغلال الثغرة الأمنية. يُنصح المستخدمون بتثبيت تحديث البرنامج الثابت في أقرب وقت ممكن، وإذا لم يكن ذلك ممكنًا، فقم بإيقاف تشغيل Bluetooth افتراضيًا، ومنع اكتشاف الجهاز، وتنشيط Bluetooth في الأماكن العامة فقط عند الضرورة القصوى (بما في ذلك استبدال سماعات الرأس اللاسلكية بسماعات سلكية).

بالإضافة إلى المشكلة المذكورة في شهر فبراير أدت مجموعة الإصلاحات الأمنية لنظام Android إلى القضاء على 26 نقطة ضعف، منها ثغرة أمنية أخرى (CVE-2020-0023) تم تعيين مستوى حرج من الخطر لها. الثغرة الثانية هي أيضا يؤثر مكدس Bluetooth ويرتبط بالمعالجة غير الصحيحة لامتياز BLUETOOTH_PRIVILEGED في setPhonebookAccessPermission. فيما يتعلق بالثغرات التي تم تصنيفها على أنها عالية المخاطر، تمت معالجة 7 مشكلات في أطر العمل والتطبيقات، و4 في مكونات النظام، و2 في النواة، و10 في المكونات مفتوحة المصدر والملكية لرقائق كوالكوم.

المصدر: opennet.ru

إضافة تعليق