Bluetooth がオンになっているときにリモートでコードが実行される Android の脆弱性

XNUMX月中 更新する Android プラットフォームの重大な問題が修正されました 脆弱性 (CVE-2020-0022) Bluetooth スタックに組み込まれており、特別に設計された Bluetooth パケットを送信することでリモート コードを実行できます。 この問題は、Bluetooth の範囲内にいる攻撃者によって検出されない可能性があります。 この脆弱性を利用して、隣接するデバイスに連鎖的に感染するワームが作成される可能性があります。

攻撃の場合、被害者のデバイスの MAC アドレスがわかれば十分です (事前のペアリングは必要ありませんが、デバイスで Bluetooth がオンになっている必要があります)。 一部のデバイスでは、Bluetooth MAC アドレスが Wi-Fi MAC アドレスに基づいて計算される場合があります。 この脆弱性の悪用に成功すると、攻撃者は Android の Bluetooth の動作を調整するバックグラウンド プロセスの権限を使ってコードを実行する可能性があります。
この問題は Android で使用される Bluetooth スタックに固有のものです フッ化物 (Broadcom の BlueDroid プロジェクトのコードに基づく) であり、Linux で使用される BlueZ スタックには表示されません。

問題を特定した研究者は、エクスプロイトの実用的なプロトタイプを準備することができましたが、エクスプロイトの詳細は今後明らかになります。 明らかにした その後、修正が大多数のユーザーに展開された後に行われます。 この脆弱性がパッケージを再構築するコードに存在することだけが知られています。 引き起こされた 送信者によって送信されたデータが予想されるサイズを超えた場合、L2CAP (論理リンク制御および適応プロトコル) パケットのサイズが正しく計算されません。

Android 8 および 9 では、問題はコードの実行につながる可能性がありますが、Android 10 では、バックグラウンドの Bluetooth プロセスのクラッシュに限定されます。 Android の古いリリースはこの問題の影響を受ける可能性がありますが、この脆弱性の悪用可能性はテストされていません。 ユーザーは、できるだけ早くファームウェアのアップデートをインストールすることをお勧めします。それが不可能な場合は、デフォルトで Bluetooth をオフにし、デバイスの検出を防止し、公共の場所では絶対に必要な場合にのみ Bluetooth をアクティブにすることをお勧めします (ワイヤレス ヘッドフォンを有線ヘッドフォンに交換するなど)。

で指摘されている問題に加えて、 XNUMX月 Android 用の一連のセキュリティ修正により 26 件の脆弱性が排除され、そのうち別の脆弱性 (CVE-2020-0023) には重大な危険レベルが割り当てられました。 XNUMXつ目の脆弱性も、 影響を与える Bluetooth スタックは、setPhonebookAccessPermission の BLUETOOTH_PRIVILEGED 権限の不正な処理に関連付けられています。 高リスクとしてフラグが付けられた脆弱性に関しては、フレームワークとアプリケーションで 7 件、システム コンポーネントで 4 件、カーネルで 2 件、そして Qualcomm チップのオープンソースおよび独自コンポーネントで 10 件の問題が解決されました。

出所: オープンネット.ru

コメントを追加します