Sårbarhed i Android, der tillader fjernudførelse af kode, når Bluetooth er slået til

I februar opdatering Kritisk problem med Android-platformen blev rettet sårbarhed (CVE-2020-0022) i Bluetooth-stakken, som tillader fjernudførelse af kode ved at sende en specialdesignet Bluetooth-pakke. Problemet kan være uopdaget af en hacker inden for Bluetooth-rækkevidde. Det er muligt, at sårbarheden kan bruges til at skabe orme, der inficerer naboenheder i en kæde.

For et angreb er det nok at kende MAC-adressen på ofrets enhed (forudparring er ikke påkrævet, men Bluetooth skal være tændt på enheden). På nogle enheder kan Bluetooth MAC-adressen beregnes baseret på Wi-Fi MAC-adressen. Hvis sårbarheden udnyttes med succes, kan angriberen udføre sin kode med rettighederne til en baggrundsproces, der koordinerer driften af ​​Bluetooth i Android.
Problemet er specifikt for Bluetooth-stakken, der bruges i Android Fluorid (baseret på kode fra BlueDroid-projektet fra Broadcom) og vises ikke i BlueZ-stakken, der bruges på Linux.

Forskerne, der identificerede problemet, var i stand til at udarbejde en fungerende prototype af udnyttelsen, men detaljerne i udnyttelsen vil blive afsløret senere, efter at rettelsen er blevet rullet ud til de fleste brugere. Det er kun kendt, at sårbarheden er til stede i koden til genopbygning af pakker og forårsaget ukorrekt beregning af størrelsen af ​​L2CAP-pakker (Logical link control and adaptation protocol), hvis dataene transmitteret af afsenderen overstiger den forventede størrelse.

I Android 8 og 9 kan problemet føre til kodeudførelse, men i Android 10 er det begrænset til nedbrud af baggrunds-Bluetooth-processen. Ældre udgivelser af Android er potentielt påvirket af problemet, men sårbarhedens udnyttelsesevne er ikke blevet testet. Brugere rådes til at installere firmwareopdateringen så hurtigt som muligt, og hvis dette ikke er muligt, skal du slå Bluetooth fra som standard, forhindre enhedsgenkendelse og kun aktivere Bluetooth på offentlige steder, når det er absolut nødvendigt (herunder udskiftning af trådløse hovedtelefoner med kablede).

Ud over det bemærkede problem i februar Sættet af sikkerhedsrettelser til Android eliminerede 26 sårbarheder, hvoraf en anden sårbarhed (CVE-2020-0023) blev tildelt et kritisk fareniveau. Den anden sårbarhed er også påvirker Bluetooth-stak og er forbundet med forkert behandling af BLUETOOTH_PRIVILEGED-privilegiet i setPhonebookAccessPermission. Med hensyn til sårbarheder markeret som højrisiko, blev 7 problemer behandlet i rammer og applikationer, 4 i systemkomponenter, 2 i kernen og 10 i open source og proprietære komponenter til Qualcomm-chips.

Kilde: opennet.ru

Tilføj en kommentar