Kwetsbaarheid in Android waardoor code op afstand kan worden uitgevoerd wanneer Bluetooth is ingeschakeld

In februari -update Kritiek probleem met Android-platform opgelost kwetsbaarheid (CVE-2020-0022) in de Bluetooth-stack, waarmee code op afstand kan worden uitgevoerd door een speciaal ontworpen Bluetooth-pakket te verzenden. Het probleem kan onopgemerkt blijven door een aanvaller binnen Bluetooth-bereik. Het is mogelijk dat de kwetsbaarheid kan worden gebruikt om wormen te creëren die aangrenzende apparaten in een keten infecteren.

Voor een aanval is het voldoende om het MAC-adres van het apparaat van het slachtoffer te kennen (vooraf koppelen is niet vereist, maar Bluetooth moet op het apparaat zijn ingeschakeld). Op sommige apparaten kan het Bluetooth MAC-adres worden berekend op basis van het Wi-Fi MAC-adres. Als de kwetsbaarheid succesvol wordt uitgebuit, kan de aanvaller zijn code uitvoeren met de rechten van een achtergrondproces dat de werking van Bluetooth in Android coördineert.
Het probleem is specifiek voor de Bluetooth-stack die in Android wordt gebruikt Fluoride (gebaseerd op code van het BlueDroid-project van Broadcom) en verschijnt niet in de BlueZ-stack die op Linux wordt gebruikt.

De onderzoekers die het probleem identificeerden, konden een werkend prototype van de exploit voorbereiden, maar de details van de exploitatie zullen dat nog zijn onthuld later, nadat de oplossing naar de meerderheid van de gebruikers is uitgerold. Het is alleen bekend dat de kwetsbaarheid aanwezig is in de code voor het opnieuw opbouwen van pakketten en veroorzaakt onjuiste berekening van de grootte van L2CAP-pakketten (Logical Link Control and Adaptation Protocol), als de door de afzender verzonden gegevens de verwachte grootte overschrijden.

In Android 8 en 9 kan het probleem leiden tot het uitvoeren van code, maar in Android 10 beperkt het zich tot het crashen van het Bluetooth-proces op de achtergrond. Oudere versies van Android worden mogelijk getroffen door het probleem, maar de exploiteerbaarheid van het beveiligingslek is niet getest. Gebruikers wordt geadviseerd de firmware-update zo snel mogelijk te installeren en, als dit niet mogelijk is, Bluetooth standaard uit te schakelen, apparaatdetectie te voorkomen en Bluetooth alleen op openbare plaatsen te activeren als dit absoluut noodzakelijk is (inclusief het vervangen van draadloze hoofdtelefoons door bedrade hoofdtelefoons).

Naast het genoemde probleem in Februari De reeks beveiligingsoplossingen voor Android elimineerde 26 kwetsbaarheden, waarvan een andere kwetsbaarheid (CVE-2020-0023) een kritiek niveau van gevaar kreeg toegewezen. De tweede kwetsbaarheid is dat ook beïnvloedt Bluetooth-stack en wordt geassocieerd met onjuiste verwerking van het BLUETOOTH_PRIVILEGED-recht in setPhonebookAccessPermission. In termen van kwetsbaarheden die als risicovol zijn gemarkeerd, zijn zeven problemen aangepakt in frameworks en applicaties, vier in systeemcomponenten, twee in de kernel en tien in open source en propriëtaire componenten voor Qualcomm-chips.

Bron: opennet.ru

Voeg een reactie