Sårbarhet i Android som tillåter fjärrkörning av kod när Bluetooth är på

I februari uppdatering Kritiskt problem med Android-plattformen fixat sårbarhet (CVE-2020-0022) i Bluetooth-stacken, vilket möjliggör fjärrkörning av kod genom att skicka ett speciellt designat Bluetooth-paket. Problemet kan inte upptäckas av en angripare inom Bluetooth-räckvidden. Det är möjligt att sårbarheten kan användas för att skapa maskar som infekterar närliggande enheter i en kedja.

För en attack räcker det att känna till MAC-adressen för offrets enhet (förparning krävs inte, men Bluetooth måste vara påslagen på enheten). På vissa enheter kan Bluetooth MAC-adressen beräknas baserat på Wi-Fi MAC-adressen. Om sårbarheten lyckas utnyttjas kan angriparen köra sin kod med rättigheterna för en bakgrundsprocess som koordinerar driften av Bluetooth i Android.
Problemet är specifikt för Bluetooth-stacken som används i Android Fluorid (baserat på kod från BlueDroid-projektet från Broadcom) och visas inte i BlueZ-stacken som används på Linux.

Forskarna som identifierade problemet kunde förbereda en fungerande prototyp av exploateringen, men detaljerna i exploateringen kommer att vara avslöjat senare, efter att korrigeringen har rullats ut till majoriteten av användarna. Det är bara känt att sårbarheten finns i koden för att bygga om paket och orsakade felaktig beräkning av storleken på L2CAP-paket (Logical link control and adaptation protocol) om data som överförs av avsändaren överstiger den förväntade storleken.

I Android 8 och 9 kan problemet leda till kodexekvering, men i Android 10 är det begränsat till kraschen av bakgrunds-Bluetooth-processen. Äldre versioner av Android påverkas potentiellt av problemet, men sårbarhetens exploatering har inte testats. Användare rekommenderas att installera firmwareuppdateringen så snart som möjligt, och om detta inte är möjligt, stäng av Bluetooth som standard, förhindra enhetsupptäckt och aktivera Bluetooth på offentliga platser endast när det är absolut nödvändigt (inklusive att byta ut trådlösa hörlurar med trådbundna).

Förutom det noterade problemet i februari Uppsättningen säkerhetskorrigeringar för Android eliminerade 26 sårbarheter, varav en annan sårbarhet (CVE-2020-0023) tilldelades en kritisk risknivå. Den andra sårbarheten är också påverkar Bluetooth-stack och är associerad med felaktig bearbetning av BLUETOOTH_PRIVILEGED-privilegiet i setPhonebookAccessPermission. När det gäller sårbarheter som flaggats som högrisk, åtgärdades 7 problem i ramverk och applikationer, 4 i systemkomponenter, 2 i kärnan och 10 i öppen källkod och proprietära komponenter för Qualcomm-chips.

Källa: opennet.ru

Lägg en kommentar