Vulnerabilidad en Android que permite la ejecución remota de código cuando Bluetooth está activado

En febrero actualizar Problema crítico de la plataforma Android solucionado vulnerabilidad (CVE-2020-0022) en la pila de Bluetooth, que permite la ejecución remota de código mediante el envío de un paquete Bluetooth especialmente diseñado. Un atacante que se encuentre dentro del alcance de Bluetooth puede pasar desapercibido. Es posible que la vulnerabilidad pueda usarse para crear gusanos que infecten dispositivos vecinos en una cadena.

Para un ataque, basta con conocer la dirección MAC del dispositivo de la víctima (no es necesario realizar un emparejamiento previo, pero el Bluetooth debe estar activado en el dispositivo). En algunos dispositivos, la dirección MAC de Bluetooth puede calcularse en función de la dirección MAC de Wi-Fi. Si la vulnerabilidad se explota con éxito, el atacante puede ejecutar su código con los derechos de un proceso en segundo plano que coordina el funcionamiento de Bluetooth en Android.
El problema es específico de la pila Bluetooth utilizada en Android. Fluoruro (basado en el código del proyecto BlueDroid de Broadcom) y no aparece en la pila BlueZ utilizada en Linux.

Los investigadores que identificaron el problema pudieron preparar un prototipo funcional del exploit, pero los detalles de la explotación se desconocerán. descubierto más tarde, después de que la solución se haya implementado para la mayoría de los usuarios. Sólo se sabe que la vulnerabilidad está presente en el código para reconstruir paquetes y causado Cálculo incorrecto del tamaño de los paquetes L2CAP (Protocolo de adaptación y control de enlace lógico), si los datos transmitidos por el remitente exceden el tamaño esperado.

En Android 8 y 9, el problema puede provocar la ejecución de código, pero en Android 10 se limita a la falla del proceso Bluetooth en segundo plano. Las versiones anteriores de Android se ven potencialmente afectadas por el problema, pero no se ha probado la explotabilidad de la vulnerabilidad. Se recomienda a los usuarios que instalen la actualización del firmware lo antes posible y, si esto no es posible, desactiven el Bluetooth de forma predeterminada, impidan el descubrimiento del dispositivo y activen el Bluetooth en lugares públicos sólo cuando sea absolutamente necesario (incluido el reemplazo de los auriculares inalámbricos por unos con cable).

Además del problema señalado en Febrero El conjunto de correcciones de seguridad para Android eliminó 26 vulnerabilidades, de las cuales a otra vulnerabilidad (CVE-2020-0023) se le asignó un nivel crítico de peligro. La segunda vulnerabilidad también es afecta pila de Bluetooth y está asociado con el procesamiento incorrecto del privilegio BLUETOOTH_PRIVILEGED en setPhonebookAccessPermission. En cuanto a las vulnerabilidades marcadas como de alto riesgo, se abordaron 7 problemas en frameworks y aplicaciones, 4 en componentes del sistema, 2 en el kernel y 10 en componentes de código abierto y propietarios de los chips Qualcomm.

Fuente: opennet.ru

Añadir un comentario