Az Android biztonsági rése távoli kódfuttatást tesz lehetővé Bluetooth engedélyezésével

Nemrégiben engedték szabadon az Android februári frissítése, amelyben van javított egy kritikus sebezhetőséget (CVE-2020-0022 néven szerepel) a bluetooth veremen, amely lehetővé teszi a távoli kódfuttatás megszervezését egy speciálisan kialakított Bluetooth csomag küldésével.

A problémát ettől kezdve kritikusnak minősítették a támadók diszkréten kihasználhatják a Bluetooth hatótávolságán belül és hogy ez is nem igényel interakciót áldozatával. Lehetséges, hogy biztonsági rést lehet létrehozni a szomszédos eszközöket láncoló férgek létrehozásához.

Támadásért elég tudni az áldozat eszközének MAC-címét (előzetes párosítás nem szükséges, de a Bluetooth-ot aktiválni kell a készüléken). Egyes eszközökön A Bluetooth MAC cím a Wi-Fi MAC cím alapján számítható ki.

Ha a biztonsági rést sikeresen kihasználják, a támadó végrehajthatja a kódot egy olyan háttérfolyamat jogaival, amely koordinálja a Bluetooth működését az Android rendszeren. A probléma sajátos - az Androidban használt Bluetooth verem (a. kódja alapján) A Broadcom BlueDroid projektje), és nem jelenik meg a Linux-ban használt BlueZ-veremben.

A kutatók aki azonosította a problémát elkészíthették a kiaknázás működő prototípusát, de a művelet részleteit később közöljük, miután a javítás eljut a felhasználók többségéhez.

Csak az ismert, hogy a sérülékenység és a csomag építési kódjában van azt az L2CAP csomagméret hibás kiszámítása okozza (logikai kapcsolat adaptáció és vezérlő protokoll), ha a küldő által továbbított adatok meghaladják a várt méretet.

Az Android 8.0–9.0 operációs rendszerekben a közeli támadó csendben futtathat tetszőleges kódot a Bluetooth démon kiváltságaival, amennyiben ez a kommunikációs közeg engedélyezve van.

Nincs szükség felhasználói interakcióra, és csak a céleszközök Bluetooth MAC-címét kell tudni. Egyes eszközök esetében a Bluetooth MAC-cím a WiFi MAC-cím alapján vezethető le. Ez a biztonsági rés személyes adatok lopásához vezethet, és felhasználható rosszindulatú programok terjesztésére. Az Android 10-ben ez a biztonsági rés nem használható ki technikai okokból, és csak a Bluetooth démon összeomlását okozza "- magyarázzák a kutatók.

Android 8 és 9 rendszeren a probléma kódfuttatáshoz vezethet, mertvagy az Android 10-ben az összeomlásra korlátozódik a Bluetooth háttérfolyamat.

Az Android régebbi verziói hajlamosak lehetnek a problémára, de nem tesztelték, hogy ezt a hibát sikerül-e kihasználni.

A megjegyzett probléma mellett, a februári Android Security Suite-ban, 26 sebezhetőséget javítottak, ebből egy másik sebezhetőség (CVE-2020-0023) kritikus veszélyességi szintet kapott.

A második biztonsági rés a Bluetooth-veremre is kihat és a jogosultságok helytelen feldolgozásához kapcsolódik BLUETOOTH_PRIVILEGED a setPhonebookAccessPermission fájlban.

A veszélyesként megjelölt sebezhetőségeket tekintve 7 problémát oldottak meg keretrendszerekben és alkalmazásokban, 4-et a rendszerelemekben, 2-et a magban és 10-et a Qualcomm chipek nyitott és saját összetevőiben.

Végül a felhasználóknak javasoljuk a telepített firmware-frissítés telepítését. eszközén ASAP és ha ez nem lehetséges(olcsó eszközöket forgalmazó márkák több millió eszközére vonatkozik), hogy válassza a Bluetooth alapértelmezett kikapcsolásának lehetőségét (mivel elvileg nincs értelme mindig bekapcsolni, azonkívül, hogy ezzel hozzájárulnak az akkumulátor élettartamának növeléséhez) azt is javasoljuk, hogy tilos legyen az eszköz felismerése és a nyilvános helyeken is aktiválja a Bluetooth-ot (csak akkor ajánlott, ha feltétlenül szükséges), megemlítik azt is, hogy a vezetékes vezeték nélküli fejhallgató cseréje ajánlott.

Ezek az ajánlások, amelyeket kutatókként tesznek, megemlítik, hogy amint meggyőződnek arról, hogy a javítások eljutottak a végfelhasználókhoz, közzé fognak tenni egy kiadványt erről a biztonsági résről, beleértve a kihasználási és az igazolási kód leírását.

De mint említettük, sok olyan márkás eszköz, amely nem ad ki frissítést, vagy amelynek már lejárt a támogatása, potenciálisan sebezhetőek.

forrás: https://insinuator.net


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.