Androidi haavatavus võimaldab koodi kaugkäivitamist, kui Bluetooth on lubatud

Ta vabastati hiljuti Androidi veebruari värskendus, milles see on parandas kriitilise haavatavuse (loetletud kui CVE-2020-0022) bluetoothi ​​virnas, mis võimaldab teil korraldada koodi kaugkäivitamist, saates spetsiaalselt loodud Bluetooth-paketi.

Sellest ajast alates klassifitseeriti probleem kriitiliseks ründaja saab Bluetoothi ​​levialas diskreetselt ära kasutada ja see ka see see ei nõua oma ohvriga suhtlemist. Võimalik, et naaberseadmeid aheldavate usside loomiseks võib luua haavatavuse.

Rünnakuks piisab ohvri seadme MAC-aadressi teadmisest (esialgne sidumine pole vajalik, kuid Bluetooth peab seadmes olema aktiveeritud). Mõnes seadmes Bluetooth MAC-aadressi saab arvutada Wi-Fi MAC-aadressi põhjal.

Kui haavatavust edukalt kasutatakse, saab ründaja teie koodi käivitada taustaprotsessi õigustega, mis koordineerib Androidi Bluetoothi ​​toimimist. Probleem on spetsiifiline - Androidis kasutatav Bluetoothi ​​korstnat (põhineb Broadcomi BlueDroidi projekt) ja seda ei kuvata Linuxis kasutatavas BlueZ-korstnas.

Teadlased kes probleemi tuvastas suutsid koostada toimiva eksplotatsiooni prototüübi, kuid operatsiooni üksikasjad avaldatakse hiljem, pärast seda, kui parandus jõuab enamiku kasutajateni.

On teada ainult, et haavatavus on paketi ehituskoodis ja selle põhjustab L2CAP paketi suuruse vale arvutamine (loogilise lingi kohandamine ja juhtimisprotokoll), kui saatja edastatud andmed ületavad oodatud suurust.

Operatsioonisüsteemis Android 8.0 kuni 9.0 saab lähedal asuv ründaja vaikimisi suvalist koodi Bluetooth-deemoni privileegidega täita, kui see sidekandja on lubatud.

Kasutaja suhtlemist pole vaja ja teada peab olema ainult sihtseadmete Bluetooth-MAC-aadress. Mõne seadme puhul saab Bluetooth MAC-aadressi tuletada WiFi MAC-aadressist. See haavatavus võib põhjustada isikuandmete varguse ja seda saab kasutada pahavara levitamiseks. Android 10-s ei saa seda haavatavust tehnilistel põhjustel kasutada ja see põhjustab ainult Bluetooth-deemoni krahhi, "selgitavad teadlased

Android 8 ja 9 puhul võib probleem põhjustada koodi käivitamise, kohtavõi Android 10-s on see piiratud kokkuvarisemisega Bluetoothi ​​taustaprotsessi.

Androidi vanemad versioonid võivad probleemile kalduda, kuid pole katsetatud, kas seda viga saab edukalt kasutada.

Lisaks märgitud probleemile, veebruaris Android Security Suite'is, Parandati 26 haavatavust, millest teisele haavatavusele (CVE-2020-0023) määrati kriitiline ohutase.

Teine haavatavus mõjutab ka Bluetoothi ​​virna ja on seotud õiguste vale töötlemisega BLUETOOTH_PRIVILEGED setPhonebookAccessPermissionis.

Ohtlikuks märgitud haavatavuste osas lahendati raamistikes ja rakendustes 7, süsteemikomponentides 4, tuumas 2 ja Qualcommi kiipide avatud ja varalistes komponentides 10 probleemi.

Lõpuks soovitatakse kasutajatel installida juurutatud püsivara värskendus. oma seadmetes ASAP ja kui see pole võimalik(kehtib miljonite seadmete kohta brändidelt, mis toovad turule odavaid seadmeid), et valige Bluetoothi ​​vaikimisi välja lülitamise võimalus (kuna põhimõtteliselt pole mõtet seda pidevalt sisse lülitada, peale selle aitavad need aku eluiga pikendada), peale selle samuti on soovitatav keelata seadme tuvastamine ja aktiveerige ka Bluetooth avalikes kohtades (seda on soovitatav teha ainult äärmise vajaduse korral), mainitakse ka seda, et soovitatav on juhtmega traadita kõrvaklappide väljavahetamine.

Need soovitused, mida nad teadlastena teevad, mainivad, et niipea kui nad on kindlad, et plaastrid on lõppkasutajateni jõudnud, avaldavad nad selle haavatavuse kohta valgesõnalise dokumendi, mis sisaldab ka ärakasutamise ja tõestuskoodide kirjeldust.

Kuid nagu mainitud, on paljud kaubamärgiseadmed, mis ei anna ühtegi värskendust välja või on juba toe lõppenud, potentsiaalselt haavatavad.

allikas: https://insinuator.net


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.