En sårbarhed i Android tillader fjernudførelse af kode med Bluetooth aktiveret

Hun blev for nylig frigivet Android februar opdatering, hvor det er fikset en kritisk sårbarhed (opført som CVE-2020-0022) på Bluetooth-stakken, som giver dig mulighed for at organisere fjernkørsel af kode ved at sende en specielt udformet Bluetooth-pakke.

Problemet blev klassificeret som kritisk, da dette kan udnyttes diskret af en angriber inden for Bluetooth-rækkevidde og at også dette det kræver ikke en interaktion med sit offer. Det er muligt, at der kan oprettes en sårbarhed for at skabe orme, der kæder naboenheder.

For et angreb, det er nok at kende MAC-adressen på offerets enhed (ingen indledende parring er påkrævet, men Bluetooth skal aktiveres på enheden). På nogle enheder Bluetooth MAC-adresse kan beregnes ud fra Wi-Fi MAC-adresse.

Hvis sårbarheden udnyttes med succes, kan en angriber udføre din kode med rettighederne til en baggrundsproces, der koordinerer driften af ​​Bluetooth på Android. Problemet er specifikt for Bluetooth-stakken, der bruges i Android (baseret på koden til Broadcoms BlueDroid-projekt) og vises ikke i BlueZ-stakken, der bruges i Linux.

Forskerne der identificerede problemet var i stand til at forberede en fungerende prototype af udnyttelsen, men detaljerne i handlingen frigives senere, efter at korrektionen når ud til de fleste brugere.

Det er kun kendt, at sårbarheden er til stede i pakkeopbygningskoden og det skyldes en forkert beregning af L2CAP-pakkestørrelsen (logisk linktilpasning og kontrolprotokol), hvis de data, der sendes af afsenderen, overstiger den forventede størrelse.

I Android 8.0 til 9.0 kan en nærliggende angriber stille udføre vilkårlig kode med rettighederne til Bluetooth-dæmonen, så længe dette kommunikationsmedium er aktiveret.

Ingen brugerinteraktion er påkrævet, og kun Bluetooth MAC-adressen på målenhederne skal være kendt. For nogle enheder kan Bluetooth MAC-adressen trækkes fra WiFi MAC-adressen. Denne sårbarhed kan føre til tyveri af personlige data og kunne bruges til at sprede malware. I Android 10 kan denne sårbarhed ikke udnyttes af tekniske årsager og får kun Bluetooth-dæmonen til at gå ned ”, forklarer forskere

På Android 8 og 9 kan problemet føre til kodeudførelse, pereller i Android 10 er det begrænset til at kollapse af Bluetooth-baggrundsprocessen.

Ældre versioner af Android er potentielt tilbøjelige til problemet, men det er ikke blevet testet, om denne fejl kan udnyttes med succes.

Ud over det bemærkede problemi Android Security Suite i februar, 26 sårbarheder blev rettet, hvoraf en anden sårbarhed (CVE-2020-0023) blev tildelt et kritisk fareniveau.

Den anden sårbarhed påvirker også Bluetooth-stakken og er forbundet med forkert rettighedsbehandling BLUETOOTH_PRIVILEGED i setPhonebookAccessPermission.

Med hensyn til sårbarheder, der er markeret som farlige, blev 7 problemer løst i rammer og applikationer, 4 i systemkomponenter, 2 i kernen og 10 i åbne og proprietære komponenter til Qualcomm-chips.

Endelig rådes brugerne til at installere den firmwareopdatering, der vil blive implementeret. på dine enheder ASAP og hvis dette ikke er muligt(gælder for millioner af enheder fra mærker, der lancerer billige enheder) vælg muligheden for at slå Bluetooth fra som standard (da det i princippet ikke giver mening at have det til enhver tid udover at ved at gøre dette hjælper de med at forbedre batteriets levetid), udover det det tilrådes også, at detektering af enheder er forbudt og også aktivere Bluetooth på offentlige steder (det anbefales kun at gøre det, hvis det er absolut nødvendigt), nævnes det også, at det anbefales at udskifte trådløse hovedtelefoner.

Disse anbefalinger, som de fremsætter, når forskere nævner, at så snart de er sikre på, at programrettelserne har nået slutbrugerne, vil de offentliggøre en hvidbog om denne sårbarhed, herunder en beskrivelse af udnyttelseskoden og proof-of-concept-koden.

Men som nævnt er mange brand-enheder, der ikke frigiver nogen opdatering, eller som allerede har fået deres ophør af support, potentielt sårbare.

kilde: https://insinuator.net


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.