Vulnerabilidade no Android que permite execução remota de código quando o Bluetooth está ligado

Em fevereiro atualização Problema crítico da plataforma Android corrigido vulnerabilidade (CVE-2020-0022) na pilha Bluetooth, que permite a execução remota de código enviando um pacote Bluetooth especialmente projetado. O problema pode não ser detectado por um invasor dentro do alcance do Bluetooth. É possível que a vulnerabilidade possa ser usada para criar worms que infectem dispositivos vizinhos em uma cadeia.

Para um ataque, basta saber o endereço MAC do dispositivo da vítima (não é necessário pré-emparelhamento, mas o Bluetooth deve estar ligado no dispositivo). Em alguns dispositivos, o endereço MAC do Bluetooth pode ser calculado com base no endereço MAC do Wi-Fi. Se a vulnerabilidade for explorada com sucesso, o invasor poderá executar seu código com os direitos de um processo em segundo plano que coordena a operação do Bluetooth no Android.
O problema é específico da pilha Bluetooth usada no Android Fluoreto (baseado no código do projeto BlueDroid da Broadcom) e não aparece na pilha BlueZ usada no Linux.

Os pesquisadores que identificaram o problema conseguiram preparar um protótipo funcional da exploração, mas os detalhes da exploração serão revelado mais tarde, após a correção ter sido implementada para a maioria dos usuários. Sabe-se apenas que a vulnerabilidade está presente no código de reconstrução de pacotes e causado cálculo incorreto do tamanho dos pacotes L2CAP (Protocolo de adaptação e controle de link lógico), se os dados transmitidos pelo remetente excederem o tamanho esperado.

No Android 8 e 9, o problema pode levar à execução de código, mas no Android 10 é limitado à falha do processo Bluetooth em segundo plano. Versões mais antigas do Android são potencialmente afetadas pelo problema, mas a exploração da vulnerabilidade não foi testada. Os usuários são aconselhados a instalar a atualização do firmware o mais rápido possível e, se isso não for possível, desligar o Bluetooth por padrão, impedir a descoberta de dispositivos e ativar o Bluetooth em locais públicos somente quando for absolutamente necessário (incluindo a substituição de fones de ouvido sem fio por fones de ouvido com fio).

Além do problema apontado Fevereiro O conjunto de correções de segurança para Android eliminou 26 vulnerabilidades, das quais outra vulnerabilidade (CVE-2020-0023) recebeu um nível crítico de perigo. A segunda vulnerabilidade também é afeta Pilha Bluetooth e está associado ao processamento incorreto do privilégio BLUETOOTH_PRIVILEGED em setPhonebookAccessPermission. Em termos de vulnerabilidades sinalizadas como de alto risco, 7 problemas foram abordados em estruturas e aplicações, 4 em componentes de sistema, 2 no kernel e 10 em componentes de código aberto e proprietários para chips Qualcomm.

Fonte: opennet.ru

Adicionar um comentário