Рањивост у Андроиду која омогућава даљинско извршавање кода када је Блуетоотх укључен

У фебруару ажурирање Решен је критичан проблем Андроид платформе рањивост (ЦВЕ-2020-0022) у Блуетоотх стеку, који омогућава даљинско извршавање кода слањем посебно дизајнираног Блуетоотх пакета. Проблем може бити неоткривен од стране нападача у домету Блуетоотх-а. Могуће је да се рањивост може користити за стварање црва који инфицирају суседне уређаје у ланцу.

За напад је довољно знати МАЦ адресу уређаја жртве (претходно упаривање није потребно, али Блуетоотх мора бити укључен на уређају). На неким уређајима, Блуетоотх МАЦ адреса се може израчунати на основу Ви-Фи МАЦ адресе. Ако је рањивост успешно искоришћена, нападач може да изврши свој код са правима позадинског процеса који координира рад Блуетоотх-а у Андроид-у.
Проблем је специфичан за Блуетоотх стек који се користи у Андроиду Флуорид (засновано на коду из БлуеДроид пројекта из Броадцом-а) и не појављује се у БлуеЗ стеку који се користи на Линук-у.

Истраживачи који су идентификовали проблем успели су да припреме радни прототип експлоатације, али ће детаљи експлоатације бити открио касније, након што је поправка представљена већини корисника. Познато је само да је рањивост присутна у коду за реконструкцију пакета и изазвано нетачно израчунавање величине Л2ЦАП (Логицал Линк Цонтрол анд Адаптатион Протоцол) пакета, ако подаци које шаље пошиљалац премашују очекивану величину.

У Андроиду 8 и 9, проблем може довести до извршења кода, али у Андроиду 10 ограничен је на пад позадинског Блуетоотх процеса. Проблем потенцијално утиче на старија издања Андроид-а, али могућност искориштавања рањивости није тестирана. Корисницима се саветује да што пре инсталирају ажурирање фирмвера, а ако то није могуће, подразумевано искључе Блуетоотх, спрече откривање уређаја и активирају Блуетоотх на јавним местима само када је то апсолутно неопходно (укључујући замену бежичних слушалица са ожиченим).

Поред наведеног проблема у фебруара Скуп безбедносних исправки за Андроид елиминисао је 26 рањивости, од којих је још једној рањивости (ЦВЕ-2020-0023) додељен критични ниво опасности. Друга рањивост је такође утиче на Блуетоотх стек и повезан је са погрешном обрадом привилегије БЛУЕТООТХ_ПРИВИЛЕГЕД у сетПхонебоокАццессПермиссион. Што се тиче рањивости означених као високоризичне, 7 проблема је решено у оквиру и апликацијама, 4 у системским компонентама, 2 у језгру и 10 у компонентама отвореног кода и власничким компонентама за Куалцомм чипове.

Извор: опеннет.ру

Додај коментар