Vulnerabilità in Android chì permette l'esecuzione di codice remota quandu Bluetooth hè attivatu

In ferraghju aghjurnamentu Prublemu criticu di a piattaforma Android risoltu vulnerabilità (CVE-2020-0022) in a pila Bluetooth, chì permette l'esecuzione di codice remota mandendu un pacchettu Bluetooth apposta. U prublema pò esse micca rilevatu da un attaccu in a gamma Bluetooth. Hè pussibule chì a vulnerabilità puderia esse aduprata per creà vermi chì infettate i dispositi vicini in una catena.

Per un attaccu, hè abbastanza per sapè l'indirizzu MAC di u dispusitivu di a vittima (pre-pairing ùn hè micca necessariu, ma Bluetooth deve esse attivatu nantu à u dispusitivu). In certi dispositi, l'indirizzu MAC Bluetooth pò esse calculatu basatu annantu à l'indirizzu MAC Wi-Fi. Se a vulnerabilità hè sfruttata bè, l'attaccante pò eseguisce u so codice cù i diritti di un prucessu di fondu chì coordina l'operazione di Bluetooth in Android.
U prublema hè specificu à a pila Bluetooth utilizata in Android Fluritu (basatu nantu à u codice da u prughjettu BlueDroid da Broadcom) è ùn appare micca in a pila BlueZ utilizata in Linux.

I circadori chì identificanu u prublema anu pussutu preparà un prototipu di travagliu di u sfruttamentu, ma i dettagli di u sfruttamentu seranu rivelatu dopu, dopu chì a correzione hè stata sparta à a maiò parte di l'utilizatori. Hè cunnisciutu solu chì a vulnerabilità hè presente in u codice per ricustruisce i pacchetti è causatu calculu incorrectu di a dimensione di i pacchetti L2CAP (Controllu di u ligame logicu è u protocolu d'adattazione), se i dati trasmessi da u mittente supera a dimensione prevista.

In Android 8 è 9, u prublema pò purtà à l'esekzione di codice, ma in Android 10 hè limitatu à u crash di u prucessu Bluetooth di fondo. E versioni più vechje di Android sò potenzialmente affettate da u prublema, ma a sfruttabilità di a vulnerabilità ùn hè micca stata pruvata. L'utilizatori sò cunsigliati per installà l'aghjurnamentu di firmware u più prestu pussibule, è se questu ùn hè micca pussibule, disattivà Bluetooth per automaticamente, impediscenu a scuperta di u dispositivu, è attivà Bluetooth in i lochi publichi solu quandu hè assolutamente necessariu (cumpresu a sostituzione di cuffie wireless cù cablate).

In più di u prublema nutatu in Febbraiu L'inseme di correzioni di sicurezza per Android hà eliminatu 26 vulnerabili, di quale una altra vulnerabilità (CVE-2020-0023) hè stata attribuita à un livellu criticu di periculu. A seconda vulnerabilità hè ancu affetta Stack Bluetooth è hè assuciatu cù u trattamentu incorrectu di u privilegiu BLUETOOTH_PRIVILEGED in setPhonebookAccessPermission. In quantu à e vulnerabilità marcate cum'è à risicu altu, 7 prublemi sò stati affrontati in frameworks è applicazioni, 4 in cumpunenti di u sistema, 2 in u kernel, è 10 in cumpunenti open source è pruprietariu per i chip Qualcomm.

Source: opennet.ru

Add a comment