Vulnérabilité dans Android qui permet l'exécution de code à distance lorsque Bluetooth est activé

En février mise à jour Problème critique de la plate-forme Android résolu vulnérabilité (CVE-2020-0022) dans la pile Bluetooth, qui permet l'exécution de code à distance en envoyant un paquet Bluetooth spécialement conçu. Le problème peut ne pas être détecté par un attaquant à portée Bluetooth. Il est possible que cette vulnérabilité soit utilisée pour créer des vers qui infectent les appareils voisins d'une chaîne.

Pour une attaque, il suffit de connaître l'adresse MAC de l'appareil de la victime (le pré-appairage n'est pas requis, mais le Bluetooth doit être activé sur l'appareil). Sur certains appareils, l'adresse MAC Bluetooth peut être calculée en fonction de l'adresse MAC Wi-Fi. Si la vulnérabilité est exploitée avec succès, l'attaquant peut exécuter son code avec les droits d'un processus en arrière-plan qui coordonne le fonctionnement de Bluetooth dans Android.
Le problème est spécifique à la pile Bluetooth utilisée sous Android Fluorure (basé sur le code du projet BlueDroid de Broadcom) et n'apparaît pas dans la pile BlueZ utilisée sous Linux.

Les chercheurs qui ont identifié le problème ont pu préparer un prototype fonctionnel de l'exploit, mais les détails de l'exploitation seront dévoilés. révélé plus tard, une fois le correctif déployé auprès de la majorité des utilisateurs. On sait seulement que la vulnérabilité est présente dans le code de reconstruction des packages et causé calcul incorrect de la taille des paquets L2CAP (Logical link control and adaptation protocol), si les données transmises par l'expéditeur dépassent la taille attendue.

Sous Android 8 et 9, le problème peut conduire à l'exécution de code, mais sous Android 10, il se limite au crash du processus Bluetooth en arrière-plan. Les anciennes versions d'Android sont potentiellement affectées par le problème, mais l'exploitabilité de la vulnérabilité n'a pas été testée. Il est conseillé aux utilisateurs d'installer la mise à jour du micrologiciel dès que possible et, si cela n'est pas possible, de désactiver le Bluetooth par défaut, d'empêcher la détection des appareils et d'activer le Bluetooth dans les lieux publics uniquement lorsque cela est absolument nécessaire (y compris en remplaçant les écouteurs sans fil par des écouteurs filaires).

Outre le problème constaté dans Février L'ensemble des correctifs de sécurité pour Android a éliminé 26 vulnérabilités, parmi lesquelles une autre vulnérabilité (CVE-2020-0023) s'est vu attribuer un niveau de danger critique. La deuxième vulnérabilité est également affecte pile Bluetooth et est associé à un traitement incorrect du privilège BLUETOOTH_PRIVILEGED dans setPhonebookAccessPermission. En termes de vulnérabilités signalées comme à haut risque, 7 problèmes ont été résolus dans les frameworks et applications, 4 dans les composants du système, 2 dans le noyau et 10 dans les composants open source et propriétaires des puces Qualcomm.

Source: opennet.ru

Ajouter un commentaire