Una vulnerabilità in Android permette l'esecuzione di codice à distanza cù Bluetooth attivatu

Hè stata recentemente liberata l'aghjurnamentu di Android di ferraghju, in quale hè hà riparatu una vulnerabilità critica (elencatu cum'è CVE-2020-0022) nantu à a pila bluetooth, chì permette di urganizà l'esecuzione di codice à distanza mandendu un pacchettu Bluetooth apposta artigianale.

U prublema hè statu classificatu cum'è criticu dapoi questu pò esse discretamente sfruttatu da un attaccatore in a portata di Bluetooth è ancu questu ùn richiede micca un'interazione cù a so vittima. Hè pussibule chì una vulnerabilità pò esse creata per creà vermi chì incatenanu dispositivi vicini.

Per un attaccu, basta à cunnosce l'indirizzu MAC di u dispusitivu di a vittima (ùn hè necessariu un abbinamentu preliminariu, ma Bluetooth deve esse attivatu nantu à u dispositivu). In certi dispositivi, L'indirizzu MAC Bluetooth pò esse calculatu nantu à l'indirizzu MAC Wi-Fi.

Se a vulnerabilità hè sfruttata cù successu, un attaccante pò eseguisce u vostru còdice cù i diritti di un prucessu di fondu chì coordina l'operazione di Bluetooth in Android. U prublema hè specificu à u stack Bluetooth adupratu in Android (basatu annantu à u codice di u Prughjettu BlueDroid di Broadcom) è ùn apparisce micca in a pila BlueZ aduprata in Linux.

I riccheursi chì hà identificatu u prublema anu sappiutu preparà un prototipu di travagliu di u sfruttamentu, ma i dettagli di l'operazione seranu publicati dopu, dopu chì a currezzione ghjunghje à a maiò parte di l'utilizatori.

Si sà solu chì a vulnerabilità hè prisente in u codice di custruisce u pacchettu è hè causatu da un calculu incorrettu di a dimensione di u pacchettu L2CAP (adattamentu di u ligame logicu è prutucolu di cuntrollu) sì i dati trasmessi da u mittente superanu a taglia prevista.

In Android 8.0 à 9.0, un attaccante vicinu pò esecutà in silenziu codice arbitrariu cù i privileghji di u daemon Bluetooth finchè stu mezu di cumunicazione sia attivatu.

Nisuna interazione di l'utilizatore hè necessariu è solu l'indirizzu Bluetooth Bluetooth di i dispositivi di destinazione deve esse cunnisciutu. Per alcuni dispositivi, l'indirizzu Bluetooth Bluetooth pò esse deduttu da l'indirizzu MAC WiFi. Questa vulnerabilità pò purtà à u furtu di dati persunali è puderia esse aduprata per sparghje malware. In Android 10, sta vulnerabilità ùn pò micca esse sfruttata per ragioni tecniche è provoca solu u crash di u daemon Bluetooth ", spieganu i ricercatori

In Android 8 è 9, u prublema pò purtà à l'esecuzione di codice, paro in Android 10 hè limitatu à u crollu di u prucessu di fondu Bluetooth.

E versioni più vechje di Android sò putenziali propensi à u prublema, ma ùn hè statu pruvatu se stu difettu pò esse sfruttatu cù successu.

In più di u prublema nutatu, in a Suite di Sicurezza Android di Farraghju, 26 vulnerabilità sò state riparate, di quale un'altra vulnerabilità (CVE-2020-0023) hè stata assignata un livellu di periculu criticu.

A seconda vulnerabilità afecta ancu a pila Bluetooth è hè assuciatu cù un processu di privilegiu incorrectu BLUETOOTH_PRIVILEGED in setPhonebookAccessPermission.

In quantu à e vulnerabilità marcate cum'è periculose, 7 prublemi sò stati risolti in quadri è applicazioni, 4 in cumpunenti di u sistema, 2 in u kernel è 10 in cumpunenti aperti è proprietarii per i chips Qualcomm.

Infine, l'utenti sò invitati à installà l'aggiornu di firmware chì hè distribuitu. nantu à i vostri dispositivi ASAP è sì questu ùn hè micca pussibule(Si applica à milioni di dispositivi di marche chì lancianu dispositivi economici) chì sceglite l'opzione per disattivà Bluetooth per difettu (postu chì in principiu ùn hà micca sensu avè lu in ogni momentu in più di questu, aiutendu à migliurà a durata di a batteria), in più di questu hè ancu cunsigliatu chì a rilevazione di dispositivi sia pruibita è ancu attivà u Bluetooth in i lochi publichi (hè cunsigliatu solu per fà si hè assolutamente necessariu), hè ancu citatu chì a sostituzione di cuffie wireless cablate hè raccomandata.

Queste raccomandazioni chì facenu cum'è ricercatori menzionanu chì appena sò sicuri chì i patch sò ghjunti à l'utenti finali, publicheranu un whitepaper nantu à sta vulnerabilità, cumprendu una descrizzione di u sfruttamentu è u codice di prova di cuncettu.

Ma cum'è menzionatu, assai dispositivi di marca chì ùn liberanu alcun aggiornamentu o chì anu dighjà avutu a so fine di supportu sò potenzialmente vulnerabili.

source: https://insinuator.net


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu. campi, nicissarii sò marcati cù *

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.