Android-ի խոցելիությունը, որը թույլ է տալիս հեռակա կոդի կատարումը, երբ Bluetooth-ը միացված է

փետրվարին թարմացում Android պլատֆորմի կրիտիկական խնդիրը շտկվել է խոցելիություն (CVE-2020-0022) Bluetooth փաթեթում, որը թույլ է տալիս հեռակա կոդի կատարումը՝ ուղարկելով հատուկ մշակված Bluetooth փաթեթ: Խնդիրը կարող է չբացահայտվել Bluetooth տիրույթում գտնվող հարձակվողի կողմից: Հնարավոր է, որ խոցելիությունը կարող է օգտագործվել որդեր ստեղծելու համար, որոնք շղթայով վարակում են հարևան սարքերը:

Հարձակման համար բավական է իմանալ զոհի սարքի MAC հասցեն (նախապես զուգավորում չի պահանջվում, բայց սարքում պետք է միացված լինի Bluetooth-ը): Որոշ սարքերում Bluetooth MAC հասցեն կարող է հաշվարկվել Wi-Fi MAC հասցեի հիման վրա: Եթե ​​խոցելիությունը հաջողությամբ շահագործվի, հարձակվողը կարող է գործարկել իր կոդը ֆոնային գործընթացի իրավունքներով, որը համակարգում է Bluetooth-ի աշխատանքը Android-ում:
Խնդիրը հատուկ է Android-ում օգտագործվող Bluetooth փաթեթին Fluoride (հիմնված Broadcom-ի BlueDroid նախագծի կոդի վրա) և չի հայտնվում Linux-ում օգտագործվող BlueZ փաթեթում:

Խնդիրը բացահայտած հետազոտողները կարողացել են պատրաստել շահագործման աշխատանքային նախատիպը, սակայն շահագործման մանրամասները կլինեն. բացահայտված ավելի ուշ, այն բանից հետո, երբ ուղղումը տարածվեց օգտատերերի մեծամասնության համար: Հայտնի է միայն, որ խոցելիությունը առկա է փաթեթների վերակառուցման կոդում և առաջացրել է L2CAP (Տրամաբանական կապի կառավարման և հարմարվողականության արձանագրություն) փաթեթների չափի սխալ հաշվարկ, եթե ուղարկողի կողմից փոխանցված տվյալները գերազանցում են ակնկալվող չափը:

Android 8-ում և 9-ում խնդիրը կարող է հանգեցնել կոդի կատարման, սակայն Android 10-ում այն ​​սահմանափակվում է ֆոնային Bluetooth գործընթացի խափանումով: Android-ի ավելի հին թողարկումները կարող են ազդել այս խնդրի վրա, սակայն խոցելիության շահագործումը չի փորձարկվել: Օգտատերերին խորհուրդ է տրվում տեղադրել որոնվածի թարմացումը որքան հնարավոր է շուտ, և եթե դա հնարավոր չէ, անջատեք Bluetooth-ը լռելյայն, կանխեք սարքի հայտնաբերումը և ակտիվացրեք Bluetooth-ը հասարակական վայրերում միայն խիստ անհրաժեշտության դեպքում (ներառյալ անլար ականջակալները լարով փոխարինելը):

Ի հավելումն նշված խնդրի փետրվար Անվտանգության շտկումների շարքը Android-ի համար վերացրել է 26 խոցելիություն, որոնցից մեկ այլ խոցելիության (CVE-2020-0023) վտանգի կրիտիկական մակարդակ է նշանակվել։ Երկրորդ խոցելիությունը նույնպես ազդում է Bluetooth փաթեթ և կապված է setPhonebookAccessPermission-ում BLUETOOTH_PRIVILEGED արտոնության սխալ մշակման հետ: Ինչ վերաբերում է խոցելիություններին, որոնք նշվել են որպես բարձր ռիսկային, 7 խնդիր լուծվել է շրջանակներում և հավելվածներում, 4-ը՝ համակարգի բաղադրիչներում, 2-ը՝ միջուկում, և 10-ը՝ բաց կոդով և Qualcomm չիպերի սեփական բաղադրիչներում:

Source: opennet.ru

Добавить комментарий