Android 中的漏洞允許在藍牙打開時遠程執行代碼

二月裡 更新中 Android平台嚴重問題已修復 脆弱性 (CVE-2020-0022) 位於藍牙堆疊中,允許透過發送專門設計的藍牙封包來遠端執行程式碼。 藍牙範圍內的攻擊者可能無法偵測到該問題。 該漏洞有可能被用來創建蠕蟲病毒,感染鏈中的鄰近設備。

對於攻擊來說,知道受害者裝置的MAC位址就足夠了(不需要預先配對,但裝置上必須開啟藍牙)。 在某些裝置上,藍牙 MAC 位址可能是根據 Wi-Fi MAC 位址計算的。 如果成功利用該漏洞,攻擊者可以使用協調 Android 中藍牙操作的後台進程的權限執行其程式碼。
該問題特定於 Android 中使用的藍牙堆疊 氟化物 (基於來自 Broadcom 的 BlueDroid 專案的程式碼)並且不會出現在 Linux 上使用的 BlueZ 堆疊中。

發現該問題的研究人員能夠準備該漏洞利用的工作原型,但該漏洞利用的詳細資訊將在 透露 稍後,在向大多數用戶推出修復程式後。 目前只知道漏洞存在於重建包的程式碼中, 造成的 如果發送方傳輸的資料超出預期大小,則 L2CAP(邏輯鏈路控制和自適應協定)資料包的大小計算不正確。

在Android 8和9中,該問題可能會導致程式碼執行,但在Android 10中,僅限於後台藍牙進程崩潰。 較舊版本的 Android 可能會受到該問題的影響,但該漏洞的可用性尚未經過測試。 建議用戶盡快安裝韌體更新,如果無法安裝,請預設關閉藍牙,防止裝置發現,並僅在絕對必要時(包括將無線耳機更換為有線耳機)在公共場所啟動藍牙。

除了注意到的問題之外 二月 Android 的這套安全修復程序消除了 26 個漏洞,其中另一個漏洞 (CVE-2020-0023) 被指定為嚴重危險等級。 第二個漏洞也是 影響 藍牙堆疊與 setPhonebookAccessPermission 中 BLUETOOTH_PRIVILEGED 權限的錯誤處理相關。 在被標記為高風險的漏洞方面,解決了框架和應用程式中的7 個問題,系統元件中的4 個問題,核心中的2 個問題,以及高通晶片的開源和專有元件中的10 個問題。

來源: opennet.ru

添加評論