Sårbarhet i Android som tillater ekstern kjøring av kode når Bluetooth er slått på

I februar oppdaterer Kritisk problem med Android-plattformen fikset sårbarhet (CVE-2020-0022) i Bluetooth-stakken, som tillater ekstern kjøring av kode ved å sende en spesialdesignet Bluetooth-pakke. Problemet kan ikke oppdages av en angriper innenfor Bluetooth-rekkevidde. Det er mulig at sårbarheten kan brukes til å lage ormer som infiserer naboenheter i en kjede.

For et angrep er det nok å vite MAC-adressen til offerets enhet (forhåndsparing er ikke nødvendig, men Bluetooth må være slått på på enheten). På enkelte enheter kan Bluetooth MAC-adressen beregnes basert på Wi-Fi MAC-adressen. Hvis sårbarheten er vellykket utnyttet, kan angriperen kjøre koden sin med rettighetene til en bakgrunnsprosess som koordinerer driften av Bluetooth i Android.
Problemet er spesifikt for Bluetooth-stakken som brukes i Android Fluor (basert på kode fra BlueDroid-prosjektet fra Broadcom) og vises ikke i BlueZ-stakken som brukes på Linux.

Forskerne som identifiserte problemet var i stand til å utarbeide en fungerende prototype av utnyttelsen, men detaljene om utnyttelsen vil være avslørt senere, etter at rettelsen har blitt rullet ut til flertallet av brukerne. Det er kun kjent at sårbarheten er tilstede i koden for gjenoppbygging av pakker og forårsaket feil beregning av størrelsen på L2CAP-pakker (Logical link control and adaptation protocol) hvis dataene som sendes av avsenderen overstiger forventet størrelse.

I Android 8 og 9 kan problemet føre til kodekjøring, men i Android 10 er det begrenset til krasj av bakgrunns-Bluetooth-prosessen. Eldre versjoner av Android er potensielt påvirket av problemet, men utnyttelsen av sårbarheten har ikke blitt testet. Brukere anbefales å installere fastvareoppdateringen så snart som mulig, og hvis dette ikke er mulig, slå av Bluetooth som standard, forhindre enhetsoppdagelse og aktivere Bluetooth på offentlige steder kun når det er absolutt nødvendig (inkludert bytte av trådløse hodetelefoner med kablede).

I tillegg til det bemerkede problemet i februar Settet med sikkerhetsreparasjoner for Android eliminerte 26 sårbarheter, hvorav en annen sårbarhet (CVE-2020-0023) ble tildelt et kritisk farenivå. Den andre sårbarheten er også påvirker Bluetooth-stack og er assosiert med feil behandling av BLUETOOTH_PRIVILEGED-privilegiet i setPhonebookAccessPermission. Når det gjelder sårbarheter merket som høyrisiko, ble 7 problemer behandlet i rammeverk og applikasjoner, 4 i systemkomponenter, 2 i kjernen og 10 i åpen kildekode og proprietære komponenter for Qualcomm-brikker.

Kilde: opennet.ru

Legg til en kommentar