Bregusrwydd yn Android sy'n caniatáu gweithredu cod o bell pan fydd Bluetooth yn cael ei droi ymlaen

Ym mis Chwefror diweddaru Problem hollbwysig platfform Android wedi'i datrys bregusrwydd (CVE-2020-0022) yn y pentwr Bluetooth, sy'n caniatáu gweithredu cod o bell trwy anfon pecyn Bluetooth wedi'i ddylunio'n arbennig. Gall y broblem fod heb ei chanfod gan ymosodwr o fewn ystod Bluetooth. Mae'n bosibl y gellid defnyddio'r bregusrwydd i greu mwydod sy'n heintio dyfeisiau cyfagos mewn cadwyn.

Ar gyfer ymosodiad, mae'n ddigon gwybod cyfeiriad MAC dyfais y dioddefwr (nid oes angen paru ymlaen llaw, ond rhaid troi Bluetooth ymlaen ar y ddyfais). Ar rai dyfeisiau, gellir cyfrifo'r cyfeiriad MAC Bluetooth yn seiliedig ar y cyfeiriad MAC Wi-Fi. Os caiff y bregusrwydd ei ecsbloetio'n llwyddiannus, gall yr ymosodwr weithredu ei god gyda hawliau proses gefndir sy'n cydlynu gweithrediad Bluetooth yn Android.
Mae'r broblem yn benodol i'r pentwr Bluetooth a ddefnyddir yn Android Fflworid (yn seiliedig ar god o'r prosiect BlueDroid gan Broadcom) ac nid yw'n ymddangos yn y pentwr BlueZ a ddefnyddir ar Linux.

Roedd yr ymchwilwyr a nododd y broblem yn gallu paratoi prototeip gweithredol o'r camfanteisio, ond bydd manylion y camfanteisio datgelu yn ddiweddarach, ar ôl i'r atgyweiriad gael ei gyflwyno i'r mwyafrif o ddefnyddwyr. Dim ond yn hysbys bod y bregusrwydd yn bresennol yn y cod ar gyfer ailadeiladu pecynnau a achosir cyfrifiad anghywir o faint pecynnau L2CAP (protocol rheoli cyswllt rhesymegol ac addasu), os yw'r data a drosglwyddir gan yr anfonwr yn fwy na'r maint disgwyliedig.

Yn Android 8 a 9, gall y broblem arwain at weithredu cod, ond yn Android 10 mae'n gyfyngedig i ddamwain y broses Bluetooth cefndir. Mae'n bosibl y bydd y mater yn effeithio ar fersiynau hŷn o Android, ond nid yw ecsbloetio'r bregusrwydd wedi'i brofi. Cynghorir defnyddwyr i osod y diweddariad firmware cyn gynted â phosibl, ac os nad yw hyn yn bosibl, diffodd Bluetooth yn ddiofyn, atal darganfod dyfais, ac actifadu Bluetooth mewn mannau cyhoeddus dim ond pan fydd yn gwbl angenrheidiol (gan gynnwys disodli clustffonau di-wifr â rhai gwifrau).

Yn ychwanegol at y broblem a nodwyd yn Chwefror Fe wnaeth y set o atgyweiriadau diogelwch ar gyfer Android ddileu 26 o wendidau, a rhoddwyd lefel perygl critigol i wendid arall (CVE-2020-0023). Mae'r ail fregusrwydd hefyd yn effeithio stack Bluetooth ac mae'n gysylltiedig â phrosesu anghywir o'r fraint BLUETOOTH_PRIVILEGED yn setPhonebookAccessPermission. O ran gwendidau a amlygwyd fel risg uchel, aethpwyd i'r afael â 7 mater mewn fframweithiau a chymwysiadau, 4 mewn cydrannau system, 2 yn y cnewyllyn, a 10 mewn cydrannau ffynhonnell agored a pherchnogol ar gyfer sglodion Qualcomm.

Ffynhonnell: opennet.ru

Ychwanegu sylw