Nemrégiben engedték szabadon az Android februári frissítése, amelyben van javított egy kritikus sebezhetőséget (CVE-2020-0022 néven szerepel) a bluetooth veremen, amely lehetővé teszi a távoli kódfuttatás megszervezését egy speciálisan kialakított Bluetooth csomag küldésével.
A problémát ettől kezdve kritikusnak minősítették a támadók diszkréten kihasználhatják a Bluetooth hatótávolságán belül és hogy ez is nem igényel interakciót áldozatával. Lehetséges, hogy biztonsági rést lehet létrehozni a szomszédos eszközöket láncoló férgek létrehozásához.
Támadásért elég tudni az áldozat eszközének MAC-címét (előzetes párosítás nem szükséges, de a Bluetooth-ot aktiválni kell a készüléken). Egyes eszközökön A Bluetooth MAC cím a Wi-Fi MAC cím alapján számítható ki.
Ha a biztonsági rést sikeresen kihasználják, a támadó végrehajthatja a kódot egy olyan háttérfolyamat jogaival, amely koordinálja a Bluetooth működését az Android rendszeren. A probléma sajátos - az Androidban használt Bluetooth verem (a. kódja alapján) A Broadcom BlueDroid projektje), és nem jelenik meg a Linux-ban használt BlueZ-veremben.
A kutatók aki azonosította a problémát elkészíthették a kiaknázás működő prototípusát, de a művelet részleteit később közöljük, miután a javítás eljut a felhasználók többségéhez.
Csak az ismert, hogy a sérülékenység és a csomag építési kódjában van azt az L2CAP csomagméret hibás kiszámítása okozza (logikai kapcsolat adaptáció és vezérlő protokoll), ha a küldő által továbbított adatok meghaladják a várt méretet.
Az Android 8.0–9.0 operációs rendszerekben a közeli támadó csendben futtathat tetszőleges kódot a Bluetooth démon kiváltságaival, amennyiben ez a kommunikációs közeg engedélyezve van.
Nincs szükség felhasználói interakcióra, és csak a céleszközök Bluetooth MAC-címét kell tudni. Egyes eszközök esetében a Bluetooth MAC-cím a WiFi MAC-cím alapján vezethető le. Ez a biztonsági rés személyes adatok lopásához vezethet, és felhasználható rosszindulatú programok terjesztésére. Az Android 10-ben ez a biztonsági rés nem használható ki technikai okokból, és csak a Bluetooth démon összeomlását okozza "- magyarázzák a kutatók.
Android 8 és 9 rendszeren a probléma kódfuttatáshoz vezethet, mertvagy az Android 10-ben az összeomlásra korlátozódik a Bluetooth háttérfolyamat.
Az Android régebbi verziói hajlamosak lehetnek a problémára, de nem tesztelték, hogy ezt a hibát sikerül-e kihasználni.
A megjegyzett probléma mellett, a februári Android Security Suite-ban, 26 sebezhetőséget javítottak, ebből egy másik sebezhetőség (CVE-2020-0023) kritikus veszélyességi szintet kapott.
A második biztonsági rés a Bluetooth-veremre is kihat és a jogosultságok helytelen feldolgozásához kapcsolódik BLUETOOTH_PRIVILEGED a setPhonebookAccessPermission fájlban.
A veszélyesként megjelölt sebezhetőségeket tekintve 7 problémát oldottak meg keretrendszerekben és alkalmazásokban, 4-et a rendszerelemekben, 2-et a magban és 10-et a Qualcomm chipek nyitott és saját összetevőiben.
Végül a felhasználóknak javasoljuk a telepített firmware-frissítés telepítését. eszközén ASAP és ha ez nem lehetséges(olcsó eszközöket forgalmazó márkák több millió eszközére vonatkozik), hogy válassza a Bluetooth alapértelmezett kikapcsolásának lehetőségét (mivel elvileg nincs értelme mindig bekapcsolni, azonkívül, hogy ezzel hozzájárulnak az akkumulátor élettartamának növeléséhez) azt is javasoljuk, hogy tilos legyen az eszköz felismerése és a nyilvános helyeken is aktiválja a Bluetooth-ot (csak akkor ajánlott, ha feltétlenül szükséges), megemlítik azt is, hogy a vezetékes vezeték nélküli fejhallgató cseréje ajánlott.
Ezek az ajánlások, amelyeket kutatókként tesznek, megemlítik, hogy amint meggyőződnek arról, hogy a javítások eljutottak a végfelhasználókhoz, közzé fognak tenni egy kiadványt erről a biztonsági résről, beleértve a kihasználási és az igazolási kód leírását.
De mint említettük, sok olyan márkás eszköz, amely nem ad ki frissítést, vagy amelynek már lejárt a támogatása, potenciálisan sebezhetőek.
forrás: https://insinuator.net