Kerentanan di Android yang memungkinkan eksekusi kode jarak jauh saat Bluetooth diaktifkan

Di bulan Februari memperbarui Masalah kritis platform Android telah diperbaiki kerentanan (CVE-2020-0022) di tumpukan Bluetooth, yang memungkinkan eksekusi kode jarak jauh dengan mengirimkan paket Bluetooth yang dirancang khusus. Masalahnya mungkin tidak terdeteksi oleh penyerang dalam jangkauan Bluetooth. Ada kemungkinan bahwa kerentanan tersebut dapat digunakan untuk membuat worm yang menginfeksi perangkat tetangga secara berantai.

Untuk melakukan serangan, cukup mengetahui alamat MAC perangkat korban (tidak diperlukan pra-pemasangan, tetapi Bluetooth harus diaktifkan pada perangkat). Pada beberapa perangkat, alamat MAC Bluetooth dapat dihitung berdasarkan alamat MAC Wi-Fi. Jika kerentanan berhasil dieksploitasi, penyerang dapat mengeksekusi kodenya dengan hak proses latar belakang yang mengoordinasikan pengoperasian Bluetooth di Android.
Masalahnya khusus pada tumpukan Bluetooth yang digunakan di Android Fluor (berdasarkan kode dari proyek BlueDroid dari Broadcom) dan tidak muncul di tumpukan BlueZ yang digunakan di Linux.

Para peneliti yang mengidentifikasi masalahnya dapat menyiapkan prototipe kerja dari eksploitasi tersebut, tetapi rincian eksploitasinya akan tersedia terungkap nanti, setelah perbaikan diluncurkan ke sebagian besar pengguna. Hanya diketahui bahwa kerentanan ada dalam kode untuk membangun kembali paket dan disebabkan perhitungan ukuran paket L2CAP (Logical link control and adaptation Protocol) yang salah, jika data yang dikirimkan oleh pengirim melebihi ukuran yang diharapkan.

Di Android 8 dan 9, masalahnya dapat menyebabkan eksekusi kode, tetapi di Android 10 masalah ini terbatas pada terhentinya proses Bluetooth di latar belakang. Rilis Android yang lebih lama berpotensi terkena dampak masalah ini, namun eksploitasi kerentanannya belum diuji. Pengguna disarankan untuk menginstal pembaruan firmware sesegera mungkin, dan jika tidak memungkinkan, matikan Bluetooth secara default, cegah penemuan perangkat, dan aktifkan Bluetooth di tempat umum hanya jika benar-benar diperlukan (termasuk mengganti headphone nirkabel dengan headphone berkabel).

Selain masalah yang disebutkan di Februari Serangkaian perbaikan keamanan untuk Android menghilangkan 26 kerentanan, dan kerentanan lainnya (CVE-2020-0023) ditetapkan pada tingkat bahaya kritis. Kerentanan kedua juga demikian mempengaruhi Tumpukan Bluetooth dan dikaitkan dengan pemrosesan hak istimewa BLUETOOTH_PRIVILEGED yang salah di setPhonebookAccessPermission. Dalam hal kerentanan yang ditandai sebagai risiko tinggi, 7 masalah telah diatasi pada kerangka kerja dan aplikasi, 4 pada komponen sistem, 2 pada kernel, dan 10 pada komponen sumber terbuka dan kepemilikan untuk chip Qualcomm.

Sumber: opennet.ru

Tambah komentar