Sicherheitslücke in Android, die eine Remotecodeausführung ermöglicht, wenn Bluetooth aktiviert ist

Im Februar aktualisieren Kritisches Problem der Android-Plattform behoben Verwundbarkeit (CVE-2020-0022) im Bluetooth-Stack, der die Remote-Codeausführung durch Senden eines speziell entwickelten Bluetooth-Pakets ermöglicht. Das Problem kann für einen Angreifer innerhalb der Bluetooth-Reichweite unentdeckt bleiben. Es ist möglich, dass die Schwachstelle dazu genutzt werden könnte, Würmer zu erzeugen, die benachbarte Geräte in einer Kette infizieren.

Für einen Angriff reicht es aus, die MAC-Adresse des Geräts des Opfers zu kennen (eine vorherige Kopplung ist nicht erforderlich, Bluetooth muss jedoch auf dem Gerät aktiviert sein). Bei einigen Geräten wird die Bluetooth-MAC-Adresse möglicherweise anhand der WLAN-MAC-Adresse berechnet. Bei erfolgreicher Ausnutzung der Schwachstelle kann der Angreifer seinen Code mit den Rechten eines Hintergrundprozesses ausführen, der den Betrieb von Bluetooth in Android koordiniert.
Das Problem ist spezifisch für den in Android verwendeten Bluetooth-Stack Fluorid (basierend auf Code aus dem BlueDroid-Projekt von Broadcom) und erscheint nicht im BlueZ-Stack, der unter Linux verwendet wird.

Die Forscher, die das Problem identifiziert haben, konnten einen funktionierenden Prototyp des Exploits vorbereiten, die Details des Exploits werden jedoch noch bekannt gegeben enthüllt später, nachdem der Fix für die Mehrheit der Benutzer bereitgestellt wurde. Es ist nur bekannt, dass die Schwachstelle im Code zum Neuaufbau von Paketen und vorhanden ist verursacht falsche Berechnung der Größe von L2CAP-Paketen (Logical Link Control and Adaptation Protocol), wenn die vom Absender übertragenen Daten die erwartete Größe überschreiten.

In Android 8 und 9 kann das Problem zur Codeausführung führen, in Android 10 beschränkt es sich jedoch auf den Absturz des Bluetooth-Hintergrundprozesses. Ältere Android-Versionen sind möglicherweise von dem Problem betroffen, die Ausnutzbarkeit der Sicherheitslücke wurde jedoch nicht getestet. Benutzern wird empfohlen, das Firmware-Update so schnell wie möglich zu installieren. Wenn dies nicht möglich ist, deaktivieren Sie Bluetooth standardmäßig, verhindern Sie die Geräteerkennung und aktivieren Sie Bluetooth an öffentlichen Orten nur, wenn dies unbedingt erforderlich ist (einschließlich des Austauschs drahtloser Kopfhörer durch kabelgebundene).

Zusätzlich zu dem erwähnten Problem in Februar Die Reihe von Sicherheitskorrekturen für Android beseitigte 26 Schwachstellen, von denen einer weiteren Schwachstelle (CVE-2020-0023) die Gefahrenstufe „Kritisch“ zugewiesen wurde. Die zweite Sicherheitslücke besteht ebenfalls wirkt Bluetooth-Stack und ist mit einer fehlerhaften Verarbeitung der Berechtigung BLUETOOTH_PRIVILEGED in setPhonebookAccessPermission verbunden. Bezüglich der als hochriskant gekennzeichneten Schwachstellen wurden 7 Probleme in Frameworks und Anwendungen, 4 in Systemkomponenten, 2 im Kernel und 10 in Open-Source- und proprietären Komponenten für Qualcomm-Chips behoben.

Source: opennet.ru

Kommentar hinzufügen