ProHoster > Blog > nutizie internet > Vulnerabilità in Android chì permette l'esecuzione di codice remota quandu Bluetooth hè attivatu
Vulnerabilità in Android chì permette l'esecuzione di codice remota quandu Bluetooth hè attivatu
In ferraghju aghjurnamentu Prublemu criticu di a piattaforma Android risoltu vulnerabilità (CVE-2020-0022) in a pila Bluetooth, chì permette l'esecuzione di codice remota mandendu un pacchettu Bluetooth apposta. U prublema pò esse micca rilevatu da un attaccu in a gamma Bluetooth. Hè pussibule chì a vulnerabilità puderia esse aduprata per creà vermi chì infettate i dispositi vicini in una catena.
Per un attaccu, hè abbastanza per sapè l'indirizzu MAC di u dispusitivu di a vittima (pre-pairing ùn hè micca necessariu, ma Bluetooth deve esse attivatu nantu à u dispusitivu). In certi dispositi, l'indirizzu MAC Bluetooth pò esse calculatu basatu annantu à l'indirizzu MAC Wi-Fi. Se a vulnerabilità hè sfruttata bè, l'attaccante pò eseguisce u so codice cù i diritti di un prucessu di fondu chì coordina l'operazione di Bluetooth in Android.
U prublema hè specificu à a pila Bluetooth utilizata in Android Fluritu (basatu nantu à u codice da u prughjettu BlueDroid da Broadcom) è ùn appare micca in a pila BlueZ utilizata in Linux.
I circadori chì identificanu u prublema anu pussutu preparà un prototipu di travagliu di u sfruttamentu, ma i dettagli di u sfruttamentu seranu rivelatu dopu, dopu chì a correzione hè stata sparta à a maiò parte di l'utilizatori. Hè cunnisciutu solu chì a vulnerabilità hè presente in u codice per ricustruisce i pacchetti è causatu calculu incorrectu di a dimensione di i pacchetti L2CAP (Controllu di u ligame logicu è u protocolu d'adattazione), se i dati trasmessi da u mittente supera a dimensione prevista.
In Android 8 è 9, u prublema pò purtà à l'esekzione di codice, ma in Android 10 hè limitatu à u crash di u prucessu Bluetooth di fondo. E versioni più vechje di Android sò potenzialmente affettate da u prublema, ma a sfruttabilità di a vulnerabilità ùn hè micca stata pruvata. L'utilizatori sò cunsigliati per installà l'aghjurnamentu di firmware u più prestu pussibule, è se questu ùn hè micca pussibule, disattivà Bluetooth per automaticamente, impediscenu a scuperta di u dispositivu, è attivà Bluetooth in i lochi publichi solu quandu hè assolutamente necessariu (cumpresu a sostituzione di cuffie wireless cù cablate).
In più di u prublema nutatu in Febbraiu L'inseme di correzioni di sicurezza per Android hà eliminatu 26 vulnerabili, di quale una altra vulnerabilità (CVE-2020-0023) hè stata attribuita à un livellu criticu di periculu. A seconda vulnerabilità hè ancu affetta Stack Bluetooth è hè assuciatu cù u trattamentu incorrectu di u privilegiu BLUETOOTH_PRIVILEGED in setPhonebookAccessPermission. In quantu à e vulnerabilità marcate cum'è à risicu altu, 7 prublemi sò stati affrontati in frameworks è applicazioni, 4 in cumpunenti di u sistema, 2 in u kernel, è 10 in cumpunenti open source è pruprietariu per i chip Qualcomm.