Ευπάθεια στο Android που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα όταν το Bluetooth είναι ενεργοποιημένο

Τον Φεβρουάριο εκσυγχρονίζω Διορθώθηκε το κρίσιμο πρόβλημα της πλατφόρμας Android τρωτό (CVE-2020-0022) στη στοίβα Bluetooth, που επιτρέπει την απομακρυσμένη εκτέλεση κώδικα με την αποστολή ενός ειδικά σχεδιασμένου πακέτου Bluetooth. Το πρόβλημα μπορεί να μην εντοπιστεί από έναν εισβολέα εντός εμβέλειας Bluetooth. Είναι πιθανό ότι η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για τη δημιουργία σκουληκιών που μολύνουν γειτονικές συσκευές σε μια αλυσίδα.

Για μια επίθεση, αρκεί να γνωρίζετε τη διεύθυνση MAC της συσκευής του θύματος (δεν απαιτείται προ-σύζευξη, αλλά το Bluetooth πρέπει να είναι ενεργοποιημένο στη συσκευή). Σε ορισμένες συσκευές, η διεύθυνση MAC Bluetooth μπορεί να υπολογιστεί με βάση τη διεύθυνση MAC Wi-Fi. Εάν η ευπάθεια γίνει επιτυχής εκμετάλλευση, ο εισβολέας μπορεί να εκτελέσει τον κώδικά του με τα δικαιώματα μιας διαδικασίας παρασκηνίου που συντονίζει τη λειτουργία του Bluetooth στο Android.
Το πρόβλημα αφορά συγκεκριμένα τη στοίβα Bluetooth που χρησιμοποιείται στο Android Φθόριο (βάσει κώδικα από το έργο BlueDroid από την Broadcom) και δεν εμφανίζεται στη στοίβα BlueZ που χρησιμοποιείται στο Linux.

Οι ερευνητές που εντόπισαν το πρόβλημα μπόρεσαν να προετοιμάσουν ένα λειτουργικό πρωτότυπο του exploit, αλλά οι λεπτομέρειες της εκμετάλλευσης θα είναι φανερωθείς αργότερα, αφού η επιδιόρθωση έχει κυκλοφορήσει στην πλειονότητα των χρηστών. Είναι γνωστό μόνο ότι η ευπάθεια υπάρχει στον κώδικα για την αναδόμηση πακέτων και προκαλούνται λανθασμένος υπολογισμός του μεγέθους των πακέτων L2CAP (Λογικός έλεγχος σύνδεσης και πρωτόκολλο προσαρμογής), εάν τα δεδομένα που μεταδίδονται από τον αποστολέα υπερβαίνουν το αναμενόμενο μέγεθος.

Στα Android 8 και 9, το πρόβλημα μπορεί να οδηγήσει σε εκτέλεση κώδικα, αλλά στο Android 10 περιορίζεται στη συντριβή της διαδικασίας Bluetooth στο παρασκήνιο. Παλαιότερες εκδόσεις Android ενδέχεται να επηρεαστούν από το ζήτημα, αλλά η εκμεταλλευσιμότητα της ευπάθειας δεν έχει δοκιμαστεί. Συνιστάται στους χρήστες να εγκαταστήσουν την ενημέρωση υλικολογισμικού το συντομότερο δυνατό και, αν αυτό δεν είναι δυνατό, να απενεργοποιήσουν το Bluetooth από προεπιλογή, να αποτρέψουν τον εντοπισμό συσκευής και να ενεργοποιήσουν το Bluetooth σε δημόσιους χώρους μόνο όταν είναι απολύτως απαραίτητο (συμπεριλαμβανομένης της αντικατάστασης ασύρματων ακουστικών με ενσύρματα).

Εκτός από το πρόβλημα που σημειώθηκε στο Φεβρουάριος Το σύνολο των επιδιορθώσεων ασφαλείας για το Android εξάλειψε 26 ευπάθειες, εκ των οποίων σε μια άλλη ευπάθεια (CVE-2020-0023) εκχωρήθηκε ένα κρίσιμο επίπεδο κινδύνου. Η δεύτερη ευπάθεια είναι επίσης επηρεάζει Στοίβα Bluetooth και σχετίζεται με εσφαλμένη επεξεργασία του προνομίου BLUETOOTH_PRIVILEGED στο setPhonebookAccessPermission. Όσον αφορά τις ευπάθειες που επισημάνθηκαν ως υψηλού κινδύνου, αντιμετωπίστηκαν 7 ζητήματα σε πλαίσια και εφαρμογές, 4 σε στοιχεία συστήματος, 2 στον πυρήνα και 10 σε ανοιχτού κώδικα και ιδιόκτητα στοιχεία για τα τσιπ της Qualcomm.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο