تسمح الثغرة الأمنية في Android بتنفيذ التعليمات البرمجية عن بُعد مع تمكين Bluetooth

تم إطلاق سراحها مؤخرًا تحديث Android February ، الذي هو فيه إصلاح ثغرة خطيرة (مدرج كـ CVE-2020-0022) على مكدس البلوتوث، والذي يسمح لك بتنظيم تنفيذ التعليمات البرمجية عن بُعد عن طريق إرسال حزمة Bluetooth معدة خصيصًا.

تم تصنيف المشكلة على أنها حرجة منذ ذلك الحين يمكن استغلالها بشكل سري من قبل مهاجم داخل نطاق البلوتوث وهذا أيضا هذا لا يتطلب التفاعل مع ضحيته. من الممكن إنشاء ثغرة أمنية لإنشاء ديدان تربط الأجهزة المجاورة ببعضها البعض.

للهجوم ، يكفي معرفة عنوان MAC الخاص بجهاز الضحية (لا يلزم إجراء اقتران أولي ، ولكن يجب تنشيط Bluetooth على الجهاز). في بعض الأجهزة ، يمكن حساب عنوان MAC الخاص بالبلوتوث بناءً على عنوان MAC الخاص بشبكة Wi-Fi.

إذا تم استغلال الثغرة الأمنية بنجاح ، يمكن للمهاجم تنفيذ التعليمات البرمجية الخاصة بك مع حقوق عملية الخلفية التي تنسق تشغيل Bluetooth على Android. المشكلة خاصة بـ مكدس البلوتوث المستخدم في Android (بناءً على رمز ملف مشروع BlueDroid من Broadcom) ولا يظهر في حزمة BlueZ المستخدمة في Linux.

الباحثون الذي حدد المشكلة كانوا قادرين على إعداد نموذج أولي عملي للاستغلالولكن سيتم الكشف عن تفاصيل العملية لاحقًا بعد أن يصل التصحيح إلى معظم المستخدمين.

ومن المعروف فقط أن الضعف موجود في كود بناء الحزمة و وهو ناتج عن حساب غير صحيح لحجم حزمة L2CAP (بروتوكول التكيف والتحكم المنطقي للرابط) إذا كانت البيانات المرسلة من قبل المرسل تتجاوز الحجم المتوقع.

في Android 8.0 إلى 9.0 ، يمكن للمهاجم القريب تنفيذ تعليمات برمجية عشوائية بصمت بامتيازات برنامج Bluetooth الخفي طالما تم تمكين وسيط الاتصال هذا.

لا يلزم تدخل المستخدم ولا يلزم معرفة سوى عنوان Bluetooth MAC الخاص بالأجهزة المستهدفة. بالنسبة لبعض الأجهزة ، يمكن استنتاج عنوان Bluetooth MAC من عنوان WiFi MAC. يمكن أن تؤدي هذه الثغرة الأمنية إلى سرقة البيانات الشخصية ويمكن استخدامها لنشر البرامج الضارة. يوضح الباحثون أنه في Android 10 ، لا يمكن استغلال هذه الثغرة لأسباب فنية وتتسبب فقط في تعطل برنامج Bluetooth الخفي.

في Android 8 و 9 ، يمكن أن تؤدي المشكلة إلى تنفيذ التعليمات البرمجية ، إلىأو في Android 10 يقتصر الأمر على الانهيار لعملية خلفية Bluetooth.

من المحتمل أن تكون الإصدارات القديمة من Android عرضة للمشكلة ، ولكن لم يتم اختبار ما إذا كان يمكن استغلال هذا الخلل بنجاح.

بالإضافة إلى المشكلة المذكورة، في مجموعة أمان Android لشهر فبراير ، تم إصلاح 26 نقطة ضعف ، منها ثغرة أمنية أخرى (CVE-2020-0023) تم تحديد مستوى خطر حرج منها.

تؤثر الثغرة الأمنية الثانية أيضًا على مكدس Bluetooth ويرتبط بمعالجة الامتياز غير الصحيحة BLUETOOTH_PRIVILEGED في مجموعة PhonebookAccessPermission.

فيما يتعلق بالثغرات الأمنية التي تم تصنيفها على أنها خطيرة ، تم حل 7 مشاكل في الأطر والتطبيقات ، 4 في مكونات النظام ، 2 في النواة و 10 في المكونات المفتوحة والمملوكة لرقائق Qualcomm.

أخيرًا ، يُنصح المستخدمون بتثبيت تحديث البرنامج الثابت الذي تم نشره. على أجهزتك في أسرع وقت ممكن وإذا كان هذا غير ممكن(ينطبق على ملايين الأجهزة من العلامات التجارية التي تطلق أجهزة رخيصة الثمن) اختر خيار إيقاف تشغيل Bluetooth افتراضيًا (نظرًا لأنه من غير المنطقي من حيث المبدأ أن يتم تشغيله في جميع الأوقات بالإضافة إلى أنه من خلال القيام بذلك يساعدون في تحسين عمر البطارية) ، بالإضافة إلى ذلك يُنصح أيضًا بحظر اكتشاف الجهاز وأيضًا تنشيط Bluetooth في الأماكن العامة (يُنصح بذلك فقط إذا لزم الأمر) ، يُذكر أيضًا أنه يوصى باستبدال سماعات الرأس اللاسلكية السلكية.

هذه التوصيات التي يقدمونها عندما يذكر الباحثون أنه بمجرد التأكد من وصول التصحيحات إلى المستخدمين النهائيين ، سيقومون بنشر ورقة بيضاء حول هذه الثغرة الأمنية ، بما في ذلك وصف الاستغلال ورمز إثبات المفهوم.

ولكن كما ذكرنا ، من المحتمل أن تكون العديد من الأجهزة ذات العلامات التجارية التي لا تصدر أي تحديث أو التي انتهت دعمها بالفعل عرضة للخطر.

مصدر: https://insinuator.net


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.