Vulnerabilidade en Android que permite a execución remota de código cando o Bluetooth está activado

En febreiro actualizar Solucionouse o problema crítico da plataforma Android vulnerabilidade (CVE-2020-0022) na pila Bluetooth, que permite a execución remota de código mediante o envío dun paquete Bluetooth especialmente deseñado. O problema pode ser detectado por un atacante dentro do alcance de Bluetooth. É posible que a vulnerabilidade poida usarse para crear vermes que infectan os dispositivos veciños nunha cadea.

Para un ataque, abonda con coñecer o enderezo MAC do dispositivo da vítima (non é necesario o emparejamento previo, pero o Bluetooth debe estar activado no dispositivo). Nalgúns dispositivos, o enderezo MAC de Bluetooth pode calcularse en función do enderezo MAC da wifi. Se a vulnerabilidade se explota con éxito, o atacante pode executar o seu código cos dereitos dun proceso en segundo plano que coordina o funcionamento de Bluetooth en Android.
O problema é específico da pila Bluetooth usada en Android Fluoruro (baseado no código do proxecto BlueDroid de Broadcom) e non aparece na pila BlueZ usada en Linux.

Os investigadores que identificaron o problema puideron preparar un prototipo de traballo do exploit, pero os detalles da explotación serán descuberto máis tarde, despois de que a corrección fose lanzada á maioría dos usuarios. Só se sabe que a vulnerabilidade está presente no código para reconstruír paquetes e causado cálculo incorrecto do tamaño dos paquetes L2CAP (Protocolo de adaptación e control de enlace lóxico), se os datos transmitidos polo remitente superan o tamaño esperado.

En Android 8 e 9, o problema pode levar á execución de código, pero en Android 10 limítase ao fallo do proceso de Bluetooth en segundo plano. As versións máis antigas de Android están potencialmente afectadas polo problema, pero non se probou a explotabilidade da vulnerabilidade. Recoméndase aos usuarios que instalen a actualización de firmware canto antes e, se isto non é posible, desactive o Bluetooth de forma predeterminada, evite o descubrimento do dispositivo e active o Bluetooth en lugares públicos só cando sexa absolutamente necesario (incluíndo a substitución dos auriculares sen fíos por outros cableados).

Ademais do problema sinalado en febreiro O conxunto de correccións de seguridade para Android eliminou 26 vulnerabilidades, das cales a outra vulnerabilidade (CVE-2020-0023) asignouse un nivel crítico de perigo. A segunda vulnerabilidade tamén é afecta pila Bluetooth e está asociada a un procesamento incorrecto do privilexio BLUETOOTH_PRIVILEGED en setPhonebookAccessPermission. En canto ás vulnerabilidades sinaladas como de alto risco, abordáronse 7 problemas en frameworks e aplicacións, 4 en compoñentes do sistema, 2 no núcleo e 10 en compoñentes de código aberto e propietarios para chips Qualcomm.

Fonte: opennet.ru

Engadir un comentario