Vulnerabilitatea în Android care permite executarea codului de la distanță atunci când Bluetooth este activat

În februarie actualizare Problema critică a platformei Android a fost rezolvată vulnerabilitate (CVE-2020-0022) în stiva Bluetooth, care permite executarea codului de la distanță prin trimiterea unui pachet Bluetooth special conceput. Problema poate fi nedetectată de un atacator în raza de acțiune Bluetooth. Este posibil ca vulnerabilitatea să fie folosită pentru a crea viermi care infectează dispozitivele învecinate într-un lanț.

Pentru un atac, este suficient să cunoașteți adresa MAC a dispozitivului victimei (pre-împerecherea nu este necesară, dar Bluetooth trebuie să fie activat pe dispozitiv). Pe unele dispozitive, adresa MAC Bluetooth poate fi calculată pe baza adresei MAC Wi-Fi. Dacă vulnerabilitatea este exploatată cu succes, atacatorul își poate executa codul cu drepturile unui proces de fundal care coordonează funcționarea Bluetooth în Android.
Problema este specifică stivei Bluetooth utilizate în Android Fluorură (pe baza codului din proiectul BlueDroid de la Broadcom) și nu apare în stiva BlueZ folosită pe Linux.

Cercetătorii care au identificat problema au putut pregăti un prototip de lucru al exploatării, dar detaliile exploatării vor fi dezvăluit mai târziu, după ce remedierea a fost lansată pentru majoritatea utilizatorilor. Se știe doar că vulnerabilitatea este prezentă în codul pentru reconstruirea pachetelor și cauzat calcularea incorectă a dimensiunii pachetelor L2CAP (Logical link control and adaptation protocol), dacă datele transmise de expeditor depășesc dimensiunea așteptată.

În Android 8 și 9, problema poate duce la executarea codului, dar în Android 10 este limitată la blocarea procesului Bluetooth de fundal. Versiunile mai vechi ale Android sunt potențial afectate de problemă, dar exploatarea vulnerabilității nu a fost testată. Utilizatorii sunt sfătuiți să instaleze actualizarea firmware-ului cât mai curând posibil și, dacă acest lucru nu este posibil, să dezactiveze Bluetooth în mod implicit, să prevină descoperirea dispozitivului și să activeze Bluetooth în locuri publice numai atunci când este absolut necesar (inclusiv înlocuirea căștilor fără fir cu cele cu fir).

Pe lângă problema menționată în februarie Setul de remedieri de securitate pentru Android a eliminat 26 de vulnerabilități, dintre care unei alte vulnerabilități (CVE-2020-0023) i s-a atribuit un nivel critic de pericol. A doua vulnerabilitate este, de asemenea afectează Stiva Bluetooth și este asociată cu procesarea incorectă a privilegiului BLUETOOTH_PRIVILEGED în setPhonebookAccessPermission. În ceea ce privește vulnerabilitățile semnalate ca fiind cu risc ridicat, 7 probleme au fost abordate în cadre și aplicații, 4 în componentele sistemului, 2 în kernel și 10 în componente open source și proprietare pentru cipurile Qualcomm.

Sursa: opennet.ru

Adauga un comentariu