Duela gutxi askatu zuten Android Otsaileko eguneratzea, horretan dago ahultasun kritikoa konpondu da (CVE-2020-0022 gisa zerrendatuta) bluetooth pilean, urruneko kodearen exekuzioa antolatzeko aukera ematen duena, bereziki landutako Bluetooth paketea bidaliz.
Arazoa kritiko gisa sailkatu zen honetatik erasotzaile batek diskretuki balia dezake Bluetooth barrutian eta hori ere hau ez du biktimarekin interakziorik behar. Baliteke ahultasun bat sortzea ondoko gailuak kateatzen dituzten zizareak sortzeko.
Eraso batengatik, nahikoa da biktimaren gailuaren MAC helbidea ezagutzea (ez da beharrezkoa aldez aurreko parekatzea, baina Bluetooth-a aktibatu behar da gailuan). Zenbait gailutan, Bluetooth MAC helbidea Wi-Fi MAC helbidearen arabera kalkula daiteke.
Ahultasuna behar bezala ustiatzen bada, erasotzaile batek zure kodea exekutatu dezake Android-en Bluetooth funtzionamendua koordinatzen duen atzeko planoko prozesu baten eskubideekin. Arazoa espezifikoa da Android - en erabiltzen den Bluetooth pila (fitxategiaren kodean oinarrituta) Broadcom-en BlueDroid proiektua) eta ez da Linux-en erabiltzen den BlueZ pilan agertzen.
Ikertzaileak arazoa nork identifikatu zuen esplotazioaren laneko prototipo bat prestatzeko gai izan ziren, baina eragiketaren xehetasunak geroago argitaratuko dira, zuzenketa erabiltzaile gehienetara iritsi ondoren.
Ahultasuna dela jakina da paketearen eraikuntza kodean dago eta L2CAP paketearen tamaina oker kalkulatzeak eragiten du (lotura logikoa egokitzeko eta kontrolatzeko protokoloa) igorleak igorritako datuak espero zen tamaina gainditzen badu.
Android 8.0 eta 9.0 bertsioetan, gertuko erasotzaile batek isilean exekutatu dezake kode arbitrarioa Bluetooth deabruaren pribilegioekin komunikazio euskarri hau gaituta dagoen bitartean.
Ez da erabiltzaileen elkarrekintzarik behar eta helburu gailuen Bluetooth MAC helbidea soilik jakin behar da. Gailu batzuetarako, Bluetooth MAC helbidea WiFi MAC helbidetik ondoriozta daiteke. Zaurgarritasun horrek datu pertsonalak lapurtzea ekar dezake eta malware-a zabaltzeko erabil daiteke. Android 10en, ahultasun hori ezin da arrazoi teknikoengatik ustiatu eta Bluetooth deabrua huts egitea eragiten du ”, azaldu dute ikertzaileek
Android 8 eta 9 bertsioetan, arazoak kodearen exekuzioa ekar dezake. bakoitzekoedo Android 10ean erortzera mugatzen da Bluetooth atzeko planoaren prozesua.
Android-en bertsio zaharragoek arazoak izan ditzakete. baina ez da egiaztatu akats hori arrakastaz aprobetxatu daitekeen ala ez.
Adierazitako arazoaz gain, otsaileko Android Security Suite-n, 26 ahultasun konpondu ziren, horietatik beste ahultasun bati (CVE-2020-0023) arrisku kritiko maila eman zaio.
Bigarren ahultasunak Bluetooth pilari ere eragiten dio eta pribilegio prozesatze okerrarekin lotzen da BLUETOOTH_PRIVILEGED in setPhonebookAccessPermission.
Arriskutsutzat jotako ahultasunen inguruan, 7 arazo konpondu ziren esparru eta aplikazioetan, 4 sistemaren osagaietan, 2 nukleoan eta 10 Qualcomm txipetarako osagai ireki eta jabedunetan.
Azkenean, erabiltzaileei gomendatzen zaie instalatutako firmware eguneratzea instalatzea. zure gailuetan ASAP eta hori posible ez bada(gailu merkeak abiarazten dituzten marketako milioika gailuri aplikatzen zaie) hautatu lehenespenez Bluetooth desaktibatzeko aukera (printzipioz ez du zentzurik uneoro edukitzeaz gain, hori eginez bateriaren iraupena hobetzen laguntzen dute), gainera Gailua hautematea debekatuta dagoela ere gomendatzen da eta Bluetooth ere aktibatu leku publikoetan (guztiz beharrezkoa bada soilik egitea gomendatzen da), haririk gabeko haririk gabeko entzungailuak aldatzea gomendatzen dela ere aipatzen da.
Ikertzaile gisa egiten dituzten gomendio hauek aipatzen dute adabakiak azken erabiltzaileengana iritsi direla ziur egon bezain laster, ahultasun horri buruzko liburu zuri bat argitaratuko dutela, ustiapenaren deskribapena eta kontzeptuaren froga kodea barne.
Baina esan bezala, eguneratzerik kaleratzen ez duten edo dagoeneko laguntza amaitu duten marka gailu asko zaurgarriak dira.
Fuente: https://insinuator.net
Idatzi lehenengo iruzkina