Vulnerabilità in Android che consente l'esecuzione di codice remoto quando il Bluetooth è attivo

A febbraio aggiornare Risolto problema critico della piattaforma Android vulnerabilità (CVE-2020-0022) nello stack Bluetooth, che consente l'esecuzione di codice remoto inviando un pacchetto Bluetooth appositamente progettato. Il problema può non essere rilevato da un utente malintenzionato nel raggio d'azione del Bluetooth. È possibile che la vulnerabilità venga sfruttata per creare worm che infettano i dispositivi vicini in una catena.

Per un attacco è sufficiente conoscere l’indirizzo MAC del dispositivo della vittima (non è necessario il pre-accoppiamento, ma il Bluetooth deve essere attivo sul dispositivo). Su alcuni dispositivi, l'indirizzo MAC Bluetooth potrebbe essere calcolato in base all'indirizzo MAC Wi-Fi. Se la vulnerabilità viene sfruttata con successo, l'aggressore può eseguire il suo codice con i diritti di un processo in background che coordina il funzionamento del Bluetooth in Android.
Il problema è specifico dello stack Bluetooth utilizzato in Android Fluoruro (basato sul codice del progetto BlueDroid di Broadcom) e non appare nello stack BlueZ utilizzato su Linux.

I ricercatori che hanno individuato il problema sono riusciti a preparare un prototipo funzionante dell'exploit, ma i dettagli dello sfruttamento non verranno svelati rivelato in seguito, dopo che la correzione sarà stata distribuita alla maggior parte degli utenti. È noto solo che la vulnerabilità è presente nel codice per la ricostruzione dei pacchetti e causato calcolo errato della dimensione dei pacchetti L2CAP (Logical link control and adjustment protocol), se i dati trasmessi dal mittente superano la dimensione prevista.

In Android 8 e 9 il problema può portare all'esecuzione di codice, ma in Android 10 si limita al crash del processo Bluetooth in background. Le versioni precedenti di Android sono potenzialmente interessate dal problema, ma lo sfruttamento della vulnerabilità non è stato testato. Si consiglia agli utenti di installare l'aggiornamento del firmware il prima possibile e, se ciò non è possibile, di disattivare il Bluetooth per impostazione predefinita, impedire il rilevamento del dispositivo e attivare il Bluetooth in luoghi pubblici solo quando assolutamente necessario (inclusa la sostituzione delle cuffie wireless con quelle cablate).

Oltre al problema notato in Febbraio L'insieme di correzioni di sicurezza per Android ha eliminato 26 vulnerabilità, a un'altra vulnerabilità (CVE-2020-0023) è stato assegnato un livello di pericolo critico. Anche la seconda vulnerabilità lo è colpisce Stack Bluetooth ed è associato all'elaborazione errata del privilegio BLUETOOTH_PRIVILEGED in setPhonebookAccessPermission. Per quanto riguarda le vulnerabilità contrassegnate come ad alto rischio, sono stati risolti 7 problemi nei framework e nelle applicazioni, 4 nei componenti di sistema, 2 nel kernel e 10 nei componenti open source e proprietari per i chip Qualcomm.

Fonte: opennet.ru

Aggiungi un commento