Android میں کمزوری جو بلوٹوتھ کے آن ہونے پر ریموٹ کوڈ پر عمل درآمد کی اجازت دیتی ہے۔

فروری میں اپ ڈیٹ اینڈرائیڈ پلیٹ فارم کا اہم مسئلہ حل ہوگیا۔ کمزوری (CVE-2020-0022) بلوٹوتھ اسٹیک میں، جو خاص طور پر ڈیزائن کردہ بلوٹوتھ پیکٹ بھیج کر ریموٹ کوڈ پر عمل درآمد کی اجازت دیتا ہے۔ بلوٹوتھ رینج میں حملہ آور کے ذریعہ مسئلہ کا پتہ نہیں چل سکتا ہے۔ یہ ممکن ہے کہ کمزوری کو کیڑے پیدا کرنے کے لیے استعمال کیا جا سکے جو پڑوسی آلات کو زنجیر میں متاثر کرتے ہیں۔

حملے کے لیے، متاثرہ کے آلے کا میک ایڈریس جاننا کافی ہے (پری پیئرنگ کی ضرورت نہیں ہے، لیکن ڈیوائس پر بلوٹوتھ آن ہونا ضروری ہے)۔ کچھ آلات پر، بلوٹوتھ MAC ایڈریس کا حساب Wi-Fi MAC ایڈریس کی بنیاد پر کیا جا سکتا ہے۔ اگر کمزوری کا کامیابی سے فائدہ اٹھایا جاتا ہے، تو حملہ آور اپنے کوڈ کو بیک گراؤنڈ پروسیس کے حقوق کے ساتھ عمل میں لا سکتا ہے جو اینڈرائیڈ میں بلوٹوتھ کے آپریشن کو مربوط کرتا ہے۔
مسئلہ اینڈرائیڈ میں استعمال ہونے والے بلوٹوتھ اسٹیک کے لیے مخصوص ہے۔ فلورائیڈ (Broadcom سے BlueDroid پروجیکٹ کے کوڈ پر مبنی) اور Linux پر استعمال ہونے والے BlueZ اسٹیک میں ظاہر نہیں ہوتا ہے۔

محققین جنہوں نے اس مسئلے کی نشاندہی کی وہ استحصال کا ایک ورکنگ پروٹو ٹائپ تیار کرنے کے قابل تھے، لیکن استحصال کی تفصیلات نازل کیا بعد میں، درست کرنے کے بعد صارفین کی اکثریت کے لیے نافذ کر دیا گیا ہے۔ یہ صرف اتنا معلوم ہے کہ پیکجوں کی تعمیر نو کے کوڈ میں کمزوری موجود ہے۔ کی وجہ سے L2CAP (منطقی لنک کنٹرول اور موافقت پروٹوکول) پیکٹوں کے سائز کا غلط حساب کتاب، اگر بھیجنے والے کے ذریعہ منتقل کردہ ڈیٹا متوقع سائز سے زیادہ ہے۔

اینڈرائیڈ 8 اور 9 میں، مسئلہ کوڈ پر عمل درآمد کا باعث بن سکتا ہے، لیکن اینڈرائیڈ 10 میں یہ بیک گراؤنڈ بلوٹوتھ عمل کے کریش تک محدود ہے۔ اینڈرائیڈ کی پرانی ریلیز ممکنہ طور پر اس مسئلے سے متاثر ہوتی ہیں، لیکن کمزوری کے استحصال کا تجربہ نہیں کیا گیا ہے۔ صارفین کو مشورہ دیا جاتا ہے کہ جلد از جلد فرم ویئر اپ ڈیٹ انسٹال کریں، اور اگر یہ ممکن نہ ہو تو، بلوٹوتھ کو بطور ڈیفالٹ بند کریں، ڈیوائس کی دریافت کو روکیں، اور بلوٹوتھ کو عوامی مقامات پر صرف اس وقت چالو کریں جب بالکل ضروری ہو (بشمول وائرلیس ہیڈ فون کو وائرڈ والے سے تبدیل کرنا)۔

میں ذکر کردہ مسئلہ کے علاوہ فروری اینڈرائیڈ کے لیے حفاظتی اصلاحات کے سیٹ نے 26 خطرات کو ختم کیا، جن میں سے ایک اور کمزوری (CVE-2020-0023) کو خطرے کی ایک اہم سطح تفویض کی گئی۔ دوسرا خطرہ یہ بھی ہے۔ متاثر کرتا ہے بلوٹوتھ اسٹیک اور سیٹ فون بک ایکسیس پرمیشن میں BLUETOOTH_PRIVILEGED استحقاق کی غلط پروسیسنگ سے وابستہ ہے۔ ہائی رسک کے طور پر نشان زد خطرات کے لحاظ سے، 7 مسائل کو فریم ورک اور ایپلی کیشنز میں، 4 سسٹم کے اجزاء میں، 2 دانا میں، اور 10 اوپن سورس اور Qualcomm چپس کے ملکیتی اجزاء میں حل کیے گئے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں