Kerentanan di Android memungkinkan eksekusi kode jarak jauh dengan mengaktifkan Bluetooth

Dia baru saja dibebaskan pembaruan Android Februari, di mana itu memperbaiki kerentanan kritis (terdaftar sebagai CVE-2020-0022) di tumpukan bluetooth, yang memungkinkan Anda mengatur eksekusi kode jarak jauh dengan mengirimkan paket Bluetooth yang dibuat khusus.

Masalahnya diklasifikasikan sebagai kritis sejak ini dapat dieksploitasi secara diam-diam oleh penyerang dalam jangkauan Bluetooth dan itu juga ini ia tidak membutuhkan interaksi dengan korbannya. Ada kemungkinan bahwa kerentanan dapat dibuat untuk membuat worm yang menghubungkan perangkat tetangga.

Untuk serangan, cukup mengetahui alamat MAC perangkat korban (penyandingan awal tidak diperlukan, tetapi Bluetooth harus diaktifkan di perangkat). Di beberapa perangkat, Alamat MAC Bluetooth dapat dihitung berdasarkan alamat MAC Wi-Fi.

Jika kerentanan berhasil dieksploitasi, penyerang dapat mengeksekusi kode Anda dengan hak proses latar belakang yang mengoordinasikan pengoperasian Bluetooth di Android. Masalahnya khusus untuk tumpukan Bluetooth yang digunakan di Android (berdasarkan kode Proyek BlueDroid Broadcom) dan tidak muncul di tumpukan BlueZ yang digunakan di Linux.

Penyelidik yang mengidentifikasi masalah mampu menyiapkan prototipe kerja eksploit, tetapi detail operasi akan dirilis nanti, setelah koreksi mencapai sebagian besar pengguna.

Hanya diketahui bahwa kerentanan hadir dalam kode build paket dan ini disebabkan oleh perhitungan ukuran paket L2CAP yang salah (adaptasi tautan logis dan protokol kontrol) jika data yang dikirimkan oleh pengirim melebihi ukuran yang diharapkan.

Di Android 8.0 hingga 9.0, penyerang di sekitar dapat secara diam-diam mengeksekusi kode arbitrer dengan hak istimewa daemon Bluetooth selama media komunikasi ini diaktifkan.

Tidak ada interaksi pengguna yang diperlukan dan hanya alamat MAC Bluetooth dari perangkat target yang perlu diketahui. Untuk beberapa perangkat, alamat MAC Bluetooth dapat disimpulkan dari alamat MAC WiFi. Kerentanan ini dapat menyebabkan pencurian data pribadi dan dapat digunakan untuk menyebarkan malware. Di Android 10, kerentanan ini tidak dapat dieksploitasi karena alasan teknis dan hanya menyebabkan daemon Bluetooth crash, ”jelas peneliti

Di Android 8 dan 9, masalahnya dapat menyebabkan eksekusi kode, untukatau di Android 10 itu terbatas untuk diciutkan dari proses latar belakang Bluetooth.

Versi Android yang lebih lama berpotensi rentan terhadap masalah tersebut, tetapi belum diuji apakah cacat ini berhasil dieksploitasi.

Selain masalah yang dicatat, di Android Security Suite Februari, 26 kerentanan diperbaiki, di mana kerentanan lain (CVE-2020-0023) ditetapkan sebagai tingkat bahaya kritis.

Kerentanan kedua juga memengaruhi tumpukan Bluetooth dan terkait dengan pemrosesan hak istimewa yang salah BLUETOOTH_PRIVILEGED di setPhonebookAccessPermission.

Mengenai kerentanan yang ditandai sebagai berbahaya, 7 masalah diselesaikan dalam kerangka kerja dan aplikasi, 4 di komponen sistem, 2 di kernel dan 10 di komponen terbuka dan berpemilik untuk chip Qualcomm.

Terakhir, pengguna disarankan untuk menginstal pembaruan firmware yang disebarkan. di perangkat Anda SECEPATNYA dan jika ini tidak memungkinkan(berlaku untuk jutaan perangkat dari merek yang meluncurkan perangkat murah) itu pilih opsi untuk mematikan Bluetooth secara default (karena pada prinsipnya tidak masuk akal untuk menyalakannya setiap saat selain itu dengan melakukan ini mereka membantu meningkatkan masa pakai baterai), selain itu juga disarankan agar deteksi perangkat dilarang dan juga mengaktifkan Bluetooth di tempat umum (hanya disarankan untuk melakukannya jika benar-benar diperlukan), disebutkan juga bahwa penggantian headphone nirkabel berkabel juga disarankan.

Rekomendasi ini mereka buat saat peneliti menyebutkan bahwa segera setelah mereka yakin bahwa tambalan telah mencapai pengguna akhir, mereka akan menerbitkan whitepaper tentang kerentanan ini, termasuk deskripsi kode eksploitasi dan bukti konsep.

Tetapi seperti yang disebutkan, banyak perangkat merek yang tidak merilis pembaruan apa pun atau yang sudah mendapatkan akhir dukungannya berpotensi rentan.

sumber: https://insinuator.net


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.