Vulnerability sa Android na nagbibigay-daan sa remote code execution kapag naka-on ang Bluetooth

Sa Pebrero pag-update Naayos ang kritikal na problema sa platform ng Android kahinaan (CVE-2020-0022) sa Bluetooth stack, na nagbibigay-daan sa remote code execution sa pamamagitan ng pagpapadala ng espesyal na idinisenyong Bluetooth packet. Ang problema ay maaaring hindi matukoy ng isang umaatake sa loob ng saklaw ng Bluetooth. Posible na ang kahinaan ay maaaring magamit upang lumikha ng mga uod na makakahawa sa mga kalapit na aparato sa isang chain.

Para sa isang pag-atake, sapat na malaman ang MAC address ng device ng biktima (hindi kinakailangan ang pre-pairing, ngunit dapat na naka-on ang Bluetooth sa device). Sa ilang device, maaaring kalkulahin ang Bluetooth MAC address batay sa Wi-Fi MAC address. Kung matagumpay na pinagsamantalahan ang kahinaan, maaaring isagawa ng umaatake ang kanyang code na may mga karapatan ng isang proseso sa background na nag-uugnay sa pagpapatakbo ng Bluetooth sa Android.
Ang problema ay partikular sa Bluetooth stack na ginagamit sa Android Fluoride (batay sa code mula sa proyektong BlueDroid mula sa Broadcom) at hindi lumalabas sa BlueZ stack na ginamit sa Linux.

Ang mga mananaliksik na natukoy ang problema ay nakapaghanda ng isang gumaganang prototype ng pagsasamantala, ngunit ang mga detalye ng pagsasamantala ay magiging ipinahayag mamaya, pagkatapos mailunsad ang pag-aayos sa karamihan ng mga user. Ito ay kilala lamang na ang kahinaan ay naroroon sa code para sa muling pagtatayo ng mga pakete at sanhi maling pagkalkula ng laki ng L2CAP (Logical link control and adaptation protocol) packet, kung ang data na ipinadala ng nagpadala ay lumampas sa inaasahang laki.

Sa Android 8 at 9, ang problema ay maaaring humantong sa pagpapatupad ng code, ngunit sa Android 10 ito ay limitado sa pag-crash ng background na proseso ng Bluetooth. Ang mga mas lumang release ng Android ay posibleng maapektuhan ng isyu, ngunit hindi pa nasusubok ang kakayahang magamit ng kahinaan. Pinapayuhan ang mga user na i-install ang pag-update ng firmware sa lalong madaling panahon, at kung hindi ito posible, i-off ang Bluetooth bilang default, pigilan ang pagtuklas ng device, at i-activate lang ang Bluetooth sa mga pampublikong lugar kapag talagang kinakailangan (kabilang ang pagpapalit ng mga wireless headphone ng mga wired).

Bilang karagdagan sa nabanggit na problema sa Pebrero Inalis ng hanay ng mga pag-aayos sa seguridad para sa Android ang 26 na kahinaan, kung saan ang isa pang kahinaan (CVE-2020-0023) ay itinalaga ng kritikal na antas ng panganib. Ang pangalawang kahinaan ay din nakakaapekto Bluetooth stack at nauugnay sa maling pagproseso ng BLUETOOTH_PRIVILEGED na pribilehiyo sa setPhonebookAccessPermission. Sa mga tuntunin ng mga kahinaan na na-flag bilang high-risk, 7 isyu ang natugunan sa mga frameworks at application, 4 sa mga bahagi ng system, 2 sa kernel, at 10 sa open source at proprietary na mga bahagi para sa Qualcomm chips.

Pinagmulan: opennet.ru

Magdagdag ng komento