Android 中的漏洞允许在蓝牙打开时远程执行代码

二月里 更新 Android平台严重问题已修复 漏洞 (CVE-2020-0022) 位于蓝牙堆栈中,允许通过发送专门设计的蓝牙数据包来远程执行代码。 蓝牙范围内的攻击者可能无法检测到该问题。 该漏洞有可能被用来创建蠕虫病毒,感染链中的相邻设备。

对于攻击来说,知道受害者设备的MAC地址就足够了(不需要预先配对,但设备上必须打开蓝牙)。 在某些设备上,蓝牙 MAC 地址可能是根据 Wi-Fi MAC 地址计算的。 如果成功利用该漏洞,攻击者可以使用协调 Android 中蓝牙操作的后台进程的权限执行其代码。
该问题特定于 Android 中使用的蓝牙堆栈 氟化物 (基于来自 Broadcom 的 BlueDroid 项目的代码)并且不会出现在 Linux 上使用的 BlueZ 堆栈中。

发现该问题的研究人员能够准备该漏洞利用的工作原型,但该漏洞利用的详细信息将在 透露 稍后,在向大多数用户推出修复程序后。 目前只知道该漏洞存在于重建包的代码中, 造成的 如果发送方传输的数据超出预期大小,则 L2CAP(逻辑链路控制和自适应协议)数据包的大小计算不正确。

在Android 8和9中,该问题可能会导致代码执行,但在Android 10中,仅限于后台蓝牙进程崩溃。 较旧版本的 Android 可能会受到该问题的影响,但该漏洞的可利用性尚未经过测试。 建议用户尽快安装固件更新,如果无法安装,请默认关闭蓝牙,防止设备发现,并仅在绝对必要时(包括将无线耳机更换为有线耳机)在公共场所激活蓝牙。

除了注意到的问题之外 二月 Android 的这套安全修复程序消除了 26 个漏洞,其中另一个漏洞 (CVE-2020-0023) 被指定为严重危险级别。 第二个漏洞也是 影响 蓝牙堆栈与 setPhonebookAccessPermission 中 BLUETOOTH_PRIVILEGED 权限的错误处理相关。 在被标记为高风险的漏洞方面,解决了框架和应用程序中的 7 个问题,系统组件中的 4 个问题,内核中的 2 个问题,以及高通芯片的开源和专有组件中的 10 个问题。

来源: opennet.ru

添加评论