Une vulnérabilité dans Android permet l'exécution de code à distance avec Bluetooth activé

Elle a récemment été libérée la mise à jour Android de février, dans lequel il est correction d'une vulnérabilité critique (répertorié comme CVE-2020-0022) sur la pile Bluetooth, qui vous permet d'organiser l'exécution de code à distance en envoyant un package Bluetooth spécialement conçu.

Le problème a été classé comme critique car ce peut être discrètement exploité par un attaquant à portée Bluetooth et que cela aussi il ne nécessite pas d'interaction avec sa victime. Il est possible qu'une vulnérabilité puisse être créée pour créer des vers qui enchaînent les périphériques voisins.

Pour une attaque, il suffit de connaître l'adresse MAC de l'appareil de la victime (aucun couplage préalable n'est requis, mais Bluetooth doit être activé sur l'appareil). Sur certains appareils, L'adresse MAC Bluetooth peut être calculée en fonction de l'adresse MAC Wi-Fi.

Si la vulnérabilité est exploitée avec succès, un attaquant peut exécuter votre code avec les droits d'un processus d'arrière-plan qui coordonne le fonctionnement de Bluetooth sur Android. Le problème est spécifique à la pile Bluetooth utilisée sous Android (basée sur le code du Projet BlueDroid de Broadcom) et n'apparaît pas dans la pile BlueZ utilisée sous Linux.

Los Investigadores qui a identifié le problème ont pu préparer un prototype fonctionnel de l'exploit, mais les détails de l'opération seront publiés plus tard, une fois que la correction aura atteint la plupart des utilisateurs.

On sait seulement que la vulnérabilité est présent dans le code de construction du package et il est causé par un calcul incorrect de la taille de paquet L2CAP (protocole d'adaptation et de contrôle de la liaison logique) si les données transmises par l'expéditeur dépassent la taille attendue.

Dans Android 8.0 à 9.0, un attaquant à proximité peut exécuter silencieusement du code arbitraire avec les privilèges du démon Bluetooth tant que ce moyen de communication est activé.

Aucune interaction de l'utilisateur n'est requise et seule l'adresse MAC Bluetooth des équipements cibles doit être connue. Pour certains appareils, l'adresse MAC Bluetooth peut être déduite de l'adresse MAC WiFi. Cette vulnérabilité peut entraîner le vol de données personnelles et pourrait être utilisée pour propager des logiciels malveillants. Sous Android 10, cette vulnérabilité ne peut pas être exploitée pour des raisons techniques et ne fait que planter le démon Bluetooth », expliquent les chercheurs

Sur Android 8 et 9, le problème peut conduire à l'exécution de code, /ou dans Android 10, il est limité à la réduction du processus d'arrière-plan Bluetooth.

Les anciennes versions d'Android sont potentiellement sujettes au problème, mais il n'a pas été testé si cette faille peut être exploitée avec succès.

En plus du problème noté, dans la suite de sécurité Android de février, 26 vulnérabilités ont été corrigées, dont une autre vulnérabilité (CVE-2020-0023) a reçu un niveau de danger critique.

La deuxième vulnérabilité affecte également la pile Bluetooth et est associé à un traitement incorrect des privilèges BLUETOOTH_PRIVILEGED dans setPhonebookAccessPermission.

Concernant les vulnérabilités marquées comme dangereuses, 7 problèmes ont été résolus dans les frameworks et applications, 4 dans les composants système, 2 dans le cœur et 10 dans les composants ouverts et propriétaires pour les puces Qualcomm.

Enfin, il est conseillé aux utilisateurs d'installer la mise à jour du micrologiciel déployée. sur vos appareils dès que possible et si ce n'est pas possible(s'applique à des millions d'appareils de marques qui lancent des appareils bon marché) qui optez pour l'option de désactiver le Bluetooth par défaut (car en principe, cela n'a pas de sens de l'avoir à tout moment en plus de cela, ils aident à améliorer la durée de vie de la batterie) il est également conseillé d'interdire la détection des appareils et activer également le Bluetooth dans les lieux publics (il n'est recommandé de le faire que si c'est absolument nécessaire), il est également mentionné que le remplacement des écouteurs filaires sans fil est recommandé.

Ces recommandations qu'ils font en tant que chercheurs mentionnent que dès qu'ils seront sûrs que les correctifs ont atteint les utilisateurs finaux, ils publieront un livre blanc sur cette vulnérabilité, y compris une description de l'exploit et du code de preuve de concept.

Mais comme mentionné, de nombreux appareils de marque qui ne publient aucune mise à jour ou qui ont déjà eu leur fin de support sont potentiellement vulnérables.

source: https://insinuator.net


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.