Kerentanan dalam Android yang membenarkan pelaksanaan kod jauh apabila Bluetooth dihidupkan

Pada Februari kemas kini Masalah kritikal platform Android telah dibetulkan kelemahan (CVE-2020-0022) dalam tindanan Bluetooth, yang membenarkan pelaksanaan kod jauh dengan menghantar paket Bluetooth yang direka khas. Masalahnya tidak dapat dikesan oleh penyerang dalam julat Bluetooth. Ada kemungkinan bahawa kelemahan itu boleh digunakan untuk mencipta cacing yang menjangkiti peranti jiran dalam rantai.

Untuk serangan, cukup untuk mengetahui alamat MAC peranti mangsa (pra-pasangan tidak diperlukan, tetapi Bluetooth mesti dihidupkan pada peranti). Pada sesetengah peranti, alamat MAC Bluetooth mungkin dikira berdasarkan alamat MAC Wi-Fi. Jika kerentanan berjaya dieksploitasi, penyerang boleh melaksanakan kodnya dengan hak proses latar belakang yang menyelaraskan pengendalian Bluetooth dalam Android.
Masalahnya adalah khusus untuk tindanan Bluetooth yang digunakan dalam Android Fluorida (berdasarkan kod daripada projek BlueDroid daripada Broadcom) dan tidak muncul dalam tindanan BlueZ yang digunakan pada Linux.

Para penyelidik yang mengenal pasti masalah dapat menyediakan prototaip kerja eksploitasi, tetapi butiran eksploitasi akan didedahkan kemudian, selepas pembetulan telah dilancarkan kepada majoriti pengguna. Hanya diketahui bahawa kelemahan itu terdapat dalam kod untuk membina semula pakej dan disebabkan pengiraan saiz paket L2CAP (Kawalan pautan logik dan protokol penyesuaian) yang salah, jika data yang dihantar oleh pengirim melebihi saiz yang dijangkakan.

Dalam Android 8 dan 9, masalah boleh membawa kepada pelaksanaan kod, tetapi dalam Android 10 ia terhad kepada ranap proses Bluetooth latar belakang. Keluaran Android yang lebih lama berpotensi terjejas oleh isu ini, tetapi kebolehgunaan kerentanan itu belum diuji. Pengguna dinasihatkan untuk memasang kemas kini perisian tegar secepat mungkin, dan jika ini tidak mungkin, matikan Bluetooth secara lalai, halang penemuan peranti dan aktifkan Bluetooth di tempat awam hanya apabila benar-benar perlu (termasuk menggantikan fon kepala wayarles dengan yang berwayar).

Sebagai tambahan kepada masalah yang dinyatakan dalam Februari Set pembetulan keselamatan untuk Android telah menghapuskan 26 kerentanan, yang mana kerentanan lain (CVE-2020-0023) telah ditetapkan pada tahap bahaya yang kritikal. Kelemahan kedua juga mempengaruhi Tindanan Bluetooth dan dikaitkan dengan pemprosesan yang salah bagi keistimewaan BLUETOOTH_PRIVILEGED dalam setPhonebookAccessPermission. Dari segi kelemahan yang dibenderakan sebagai berisiko tinggi, 7 isu telah ditangani dalam rangka kerja dan aplikasi, 4 dalam komponen sistem, 2 dalam kernel dan 10 dalam sumber terbuka dan komponen proprietari untuk cip Qualcomm.

Sumber: opennet.ru

Tambah komen