آسیب‌پذیری در اندروید که امکان اجرای کد از راه دور را در صورت روشن بودن بلوتوث فراهم می‌کند

در ماه فوریه بروزرسانی کنید مشکل اساسی پلتفرم اندروید برطرف شد آسیب پذیری (CVE-2020-0022) در پشته بلوتوث، که امکان اجرای کد از راه دور را با ارسال یک بسته بلوتوث طراحی شده خاص فراهم می کند. این مشکل توسط یک مهاجم در محدوده بلوتوث قابل شناسایی نیست. ممکن است از این آسیب‌پذیری برای ایجاد کرم‌هایی استفاده شود که دستگاه‌های همسایه را به صورت زنجیره‌ای آلوده می‌کنند.

برای حمله کافی است که آدرس MAC دستگاه قربانی را بدانید (پیش نیازی به جفت شدن نیست، اما بلوتوث باید روی دستگاه روشن باشد). در برخی از دستگاه ها، آدرس مک بلوتوث ممکن است بر اساس آدرس مک Wi-Fi محاسبه شود. اگر آسیب‌پذیری با موفقیت مورد سوء استفاده قرار گیرد، مهاجم می‌تواند کد خود را با حقوق یک فرآیند پس‌زمینه که عملکرد بلوتوث در اندروید را هماهنگ می‌کند، اجرا کند.
مشکل مربوط به پشته بلوتوث مورد استفاده در اندروید است فلورید (بر اساس کد پروژه BlueDroid از Broadcom) و در پشته BlueZ مورد استفاده در لینوکس ظاهر نمی شود.

محققانی که مشکل را شناسایی کردند، توانستند یک نمونه اولیه از این اکسپلویت را تهیه کنند، اما جزئیات این بهره برداری مشخص خواهد شد. افشا شد بعداً، پس از اینکه اصلاح برای اکثر کاربران ارائه شد. فقط مشخص است که این آسیب پذیری در کد بازسازی بسته ها و باعث محاسبه نادرست اندازه بسته های L2CAP (کنترل پیوند منطقی و پروتکل انطباق)، در صورتی که داده های ارسال شده توسط فرستنده از اندازه مورد انتظار فراتر رود.

در اندروید 8 و 9، این مشکل می‌تواند منجر به اجرای کد شود، اما در اندروید 10 به خرابی فرآیند بلوتوث پس‌زمینه محدود می‌شود. نسخه‌های قدیمی‌تر اندروید به طور بالقوه تحت تأثیر این مشکل قرار دارند، اما قابلیت بهره‌برداری از این آسیب‌پذیری آزمایش نشده است. به کاربران توصیه می شود در اسرع وقت آپدیت سیستم عامل را نصب کنند و در صورت عدم امکان بلوتوث را به طور پیش فرض خاموش کنند، از کشف دستگاه جلوگیری کنند و بلوتوث را در مکان های عمومی فقط در مواقع ضروری (از جمله جایگزینی هدفون های بی سیم با هدفون های سیمی) فعال کنند.

علاوه بر مشکل ذکر شده در فوریه مجموعه اصلاحات امنیتی برای اندروید 26 آسیب پذیری را از بین برد که یکی دیگر از آسیب پذیری ها (CVE-2020-0023) سطح بحرانی خطر تعیین شد. آسیب پذیری دوم نیز است تاثیر می گذارد پشته بلوتوث و با پردازش نادرست امتیاز BLUETOOTH_PRIVILEGED در setPhonebookAccessPermission مرتبط است. از نظر آسیب‌پذیری‌هایی که به‌عنوان پرخطر پرچم‌گذاری شده‌اند، 7 مشکل در چارچوب‌ها و برنامه‌ها، 4 مورد در مؤلفه‌های سیستم، 2 مورد در هسته، و 10 مورد در مؤلفه‌های منبع باز و اختصاصی تراشه‌های کوالکام بررسی شده است.

منبع: opennet.ru

اضافه کردن نظر