Dobësi në Android që lejon ekzekutimin e kodit në distancë kur Bluetooth është i aktivizuar

Ne shkurt përditësimin Zgjidhet problemi kritik i platformës Android cenueshmëria (CVE-2020-0022) në pirgun Bluetooth, i cili lejon ekzekutimin e kodit në distancë duke dërguar një paketë Bluetooth të projektuar posaçërisht. Problemi mund të mos zbulohet nga një sulmues brenda rrezes Bluetooth. Është e mundur që cenueshmëria mund të përdoret për të krijuar krimba që infektojnë pajisjet fqinje në një zinxhir.

Për një sulm, mjafton të dini adresën MAC të pajisjes së viktimës (para-çiftimi nuk kërkohet, por Bluetooth duhet të aktivizohet në pajisje). Në disa pajisje, adresa MAC Bluetooth mund të llogaritet bazuar në adresën MAC Wi-Fi. Nëse dobësia shfrytëzohet me sukses, sulmuesi mund të ekzekutojë kodin e tij me të drejtat e një procesi sfondi që koordinon funksionimin e Bluetooth në Android.
Problemi është specifik për pirgun Bluetooth të përdorur në Android Fluorur (bazuar në kodin nga projekti BlueDroid nga Broadcom) dhe nuk shfaqet në pirgun BlueZ të përdorur në Linux.

Studiuesit që identifikuan problemin ishin në gjendje të përgatisnin një prototip pune të shfrytëzimit, por detajet e shfrytëzimit do të jenë zbuluar më vonë, pasi rregullimi të jetë shpërndarë për shumicën e përdoruesve. Dihet vetëm se dobësia është e pranishme në kodin për rindërtimin e paketave dhe shkaktuar llogaritja e gabuar e madhësisë së paketave L2CAP (Logical link control and adaptation protocol), nëse të dhënat e transmetuara nga dërguesi tejkalojnë madhësinë e pritur.

Në Android 8 dhe 9, problemi mund të çojë në ekzekutimin e kodit, por në Android 10 është i kufizuar në prishjen e procesit Bluetooth në sfond. Publikimet më të vjetra të Android janë prekur potencialisht nga problemi, por shfrytëzimi i dobësisë nuk është testuar. Përdoruesit këshillohen të instalojnë përditësimin e firmuerit sa më shpejt të jetë e mundur dhe nëse kjo nuk është e mundur, çaktivizoni Bluetooth-in si parazgjedhje, parandaloni zbulimin e pajisjes dhe aktivizoni Bluetooth-in në vende publike vetëm kur është absolutisht e nevojshme (duke përfshirë zëvendësimin e kufjeve me valë me ato me tela).

Përveç problemit të theksuar në shkurt Seti i rregullimeve të sigurisë për Android eliminoi 26 dobësi, nga të cilat një cenueshmërie tjetër (CVE-2020-0023) iu caktua një nivel kritik rreziku. Dobësia e dytë është gjithashtu ndikon Stack Bluetooth dhe shoqërohet me përpunim të gabuar të privilegjit BLUETOOTH_PRIVILEGED në setPhonebookAccessPermission. Për sa i përket dobësive të shënuara si me rrezik të lartë, 7 çështje u trajtuan në korniza dhe aplikacione, 4 në komponentët e sistemit, 2 në kernel dhe 10 në komponentët me burim të hapur dhe të pronarit për çipat Qualcomm.

Burimi: opennet.ru

Shto një koment