Vulnerabilidad en Android 14 explotable vía Bluetooth LE

Los desarrolladores del proyecto GrapheneOS, que desarrolla una bifurcación segura del código base AOSP (Proyecto de código abierto de Android), han identificado una vulnerabilidad en la pila Bluetooth de la plataforma Android 14, que podría conducir a la ejecución remota de código. El problema se debe al acceso a un área de memoria ya liberada (uso después de la liberación) en el código de procesamiento de audio transmitido a través de Bluetooth LE.

La vulnerabilidad se identificó debido a la integración de protección adicional en la llamada hardened_malloc, utilizando la extensión ARMv8.5 MTE (MemTag, Memory Tagging Extension), que permite vincular etiquetas a cada operación de asignación de memoria y organizar una verificación para su uso correcto. de punteros para bloquear la explotación de vulnerabilidades causadas por el acceso a bloques de memoria ya liberados, desbordamientos de búfer, llamadas antes de la inicialización y uso fuera del contexto actual.

El error ha estado apareciendo desde la actualización de Android 14 QPR2 (versión trimestral de plataforma), publicada a principios de marzo. En la base de código principal de la plataforma Android 14, el mecanismo MTE está disponible como opción y aún no se usa de forma predeterminada, pero en GrapheneOS ya se ha habilitado para protección adicional, lo que permitió diagnosticar el error después de actualizar a Android 14 QPR2. El error provocó un bloqueo al utilizar los auriculares Bluetooth Samsung Galaxy Buds2 Pro con firmware que habilitaba la protección basada en MTE. El análisis del incidente mostró que el problema estaba relacionado con el acceso a la memoria ya liberada en el controlador Bluetooth LE, y no con una falla debido a la integración MTE.

La vulnerabilidad se solucionó en la versión 2024030900 de GrapheneOS y afecta a las versiones de teléfonos inteligentes que no incluyen protección de hardware adicional basada en la extensión MTE (actualmente, MTE solo está habilitado para dispositivos Pixel 8 y Pixel 8 Pro). La vulnerabilidad se reproduce en los teléfonos inteligentes Google Pixel 8 con Android 14 QPR2. En Android para teléfonos inteligentes de la serie Pixel 8, el modo MTE se puede habilitar en la configuración del desarrollador ("Configuración/Sistema/Opciones de desarrollador/Extensiones de etiquetado de memoria"). Habilitar MTE aumenta el consumo de memoria en aproximadamente un 3 %, pero no reduce el rendimiento.

Fuente: opennet.ru

Añadir un comentario