Luka w systemie Android umożliwiająca zdalne wykonanie kodu przy włączonym Bluetooth

W lutym aktualizacja Naprawiono krytyczny problem platformy Android słaby punkt (CVE-2020-0022) w stosie Bluetooth, co umożliwia zdalne wykonanie kodu poprzez przesłanie specjalnie zaprojektowanego pakietu Bluetooth. Osoba atakująca może nie wykryć problemu w zasięgu Bluetooth. Możliwe jest, że luka może zostać wykorzystana do stworzenia robaków infekujących sąsiednie urządzenia w łańcuchu.

Do ataku wystarczy znajomość adresu MAC urządzenia ofiary (wcześniejsze parowanie nie jest wymagane, ale w urządzeniu musi być włączony Bluetooth). Na niektórych urządzeniach adres MAC Bluetooth może być obliczany na podstawie adresu MAC Wi-Fi. Jeśli luka zostanie pomyślnie wykorzystana, osoba atakująca może wykonać swój kod z uprawnieniami procesu działającego w tle, który koordynuje działanie Bluetooth w systemie Android.
Problem dotyczy stosu Bluetooth używanego w systemie Android Fluorek (w oparciu o kod z projektu BlueDroid firmy Broadcom) i nie pojawia się na stosie BlueZ używanym w systemie Linux.

Badaczom, którzy zidentyfikowali problem, udało się przygotować działający prototyp exploita, ale szczegóły wykorzystania zostaną poznane ujawnił później, po udostępnieniu poprawki większości użytkowników. Wiadomo jedynie, że luka występuje w kodzie służącym do odbudowy pakietów i spowodowany nieprawidłowe obliczenie rozmiaru pakietów L2CAP (protokół kontroli łącza logicznego i adaptacji), jeśli dane przesyłane przez nadawcę przekraczają oczekiwany rozmiar.

W Androidzie 8 i 9 problem może prowadzić do wykonania kodu, ale w Androidzie 10 ogranicza się do awarii procesu Bluetooth w tle. Problem może potencjalnie dotyczyć starszych wersji Androida, ale nie sprawdzono możliwości wykorzystania tej luki. Użytkownikom zaleca się jak najszybsze zainstalowanie aktualizacji oprogramowania, a jeśli nie jest to możliwe, domyślne wyłączenie Bluetootha, uniemożliwienie wykrycia urządzenia i aktywację Bluetooth w miejscach publicznych tylko wtedy, gdy jest to absolutnie konieczne (łącznie z wymianą słuchawek bezprzewodowych na przewodowe).

Oprócz zauważonego problemu w Luty Zestaw poprawek bezpieczeństwa dla Androida wyeliminował 26 luk, z czego kolejnej luce (CVE-2020-0023) przypisano krytyczny poziom zagrożenia. Druga luka jest również ma wpływ Stos Bluetooth i jest powiązany z nieprawidłowym przetwarzaniem uprawnienia BLUETOOTH_PRIVILEGED w setPhonebookAccessPermission. Jeśli chodzi o luki oznaczone jako wysokiego ryzyka, naprawiono 7 problemów we frameworkach i aplikacjach, 4 w komponentach systemu, 2 w jądrze i 10 w open source i zastrzeżonych komponentach dla chipów Qualcomm.

Źródło: opennet.ru

Dodaj komentarz