Vulnerabilitat a Android que permet l'execució de codi remota quan el Bluetooth està activat

Al febrer actualització S'ha solucionat el problema crític de la plataforma Android vulnerabilitat (CVE-2020-0022) a la pila Bluetooth, que permet l'execució remota de codi enviant un paquet Bluetooth especialment dissenyat. Un atacant dins del rang de Bluetooth pot no detectar el problema. És possible que la vulnerabilitat es pugui utilitzar per crear cucs que infectin dispositius veïns en una cadena.

Per a un atac, n'hi ha prou amb conèixer l'adreça MAC del dispositiu de la víctima (no cal l'emparellament previ, però el Bluetooth ha d'estar activat al dispositiu). En alguns dispositius, l'adreça MAC de Bluetooth es pot calcular en funció de l'adreça MAC de la Wi-Fi. Si la vulnerabilitat s'explota amb èxit, l'atacant pot executar el seu codi amb els drets d'un procés en segon pla que coordina el funcionament del Bluetooth a Android.
El problema és específic de la pila Bluetooth utilitzada a Android Fluorur (basat en el codi del projecte BlueDroid de Broadcom) i no apareix a la pila BlueZ utilitzada a Linux.

Els investigadors que van identificar el problema van poder preparar un prototip de treball de l'explotació, però els detalls de l'explotació seran revelat més tard, després que la correcció s'hagi implementat a la majoria d'usuaris. Només se sap que la vulnerabilitat està present en el codi per a la reconstrucció de paquets i causat càlcul incorrecte de la mida dels paquets L2CAP (Protocol d'adaptació i control d'enllaç lògic), si les dades transmeses pel remitent superen la mida esperada.

A Android 8 i 9, el problema pot provocar l'execució de codi, però a Android 10 es limita a la fallada del procés de Bluetooth en segon pla. Les versions anteriors d'Android es veuen potencialment afectades pel problema, però no s'ha provat l'explotabilitat de la vulnerabilitat. Es recomana als usuaris que instal·lin l'actualització de microprogramari tan aviat com sigui possible i, si això no és possible, desactiveu el Bluetooth de manera predeterminada, eviteu el descobriment del dispositiu i activeu el Bluetooth en llocs públics només quan sigui absolutament necessari (incloent-hi la substitució d'auriculars sense fil per cables).

A més del problema assenyalat a febrer El conjunt de correccions de seguretat per a Android va eliminar 26 vulnerabilitats, de les quals se li va assignar un nivell de perill crític a una altra vulnerabilitat (CVE-2020-0023). La segona vulnerabilitat també ho és afecta pila Bluetooth i s'associa amb un processament incorrecte del privilegi BLUETOOTH_PRIVILEGED a setPhonebookAccessPermission. Pel que fa a les vulnerabilitats marcades com a d'alt risc, es van abordar 7 problemes en marcs i aplicacions, 4 en components del sistema, 2 en el nucli i 10 en components de codi obert i propietaris per als xips Qualcomm.

Font: opennet.ru

Afegeix comentari