Una vulnerabilità in Android consente l'esecuzione di codice in modalità remota con Bluetooth abilitato

È stata rilasciata di recente l'aggiornamento di febbraio di Android, in cui è risolta una vulnerabilità critica (elencato come CVE-2020-0022) nello stack bluetooth, che consente di organizzare l'esecuzione del codice in modalità remota inviando un pacchetto Bluetooth appositamente predisposto.

Il problema è stato classificato come critico da allora può essere discretamente sfruttato da un utente malintenzionato nel raggio d'azione del Bluetooth e anche questo non richiede un'interazione con la sua vittima. È possibile che si crei una vulnerabilità per creare worm che collegano i dispositivi vicini.

Per un attacco è sufficiente conoscere l'indirizzo MAC del dispositivo della vittima (non è richiesto alcun accoppiamento preliminare, ma il Bluetooth deve essere attivato sul dispositivo). Su alcuni dispositivi, L'indirizzo MAC Bluetooth può essere calcolato in base all'indirizzo MAC Wi-Fi.

Se la vulnerabilità viene sfruttata con successo, un utente malintenzionato può eseguire il codice con i diritti di un processo in background che coordina il funzionamento del Bluetooth su Android. Il problema è specifico per lo stack Bluetooth utilizzato in Android (basato sul codice del file Progetto BlueDroid di Broadcom) e non compare nello stack BlueZ utilizzato in Linux.

ricercatori chi ha identificato il problema sono stati in grado di preparare un prototipo funzionante dell'exploit, ma i dettagli dell'operazione verranno rilasciati in seguito, dopo che la correzione avrà raggiunto la maggior parte degli utenti.

È noto solo che la vulnerabilità è presente nel codice di compilazione del pacchetto e è causato da un calcolo errato della dimensione del pacchetto L2CAP (adattamento collegamento logico e protocollo di controllo) se i dati trasmessi dal mittente superano le dimensioni previste.

In Android da 8.0 a 9.0, un utente malintenzionato nelle vicinanze può eseguire in silenzio codice arbitrario con i privilegi del daemon Bluetooth purché questo mezzo di comunicazione sia abilitato.

Non è richiesta alcuna interazione da parte dell'utente e deve essere noto solo l'indirizzo MAC Bluetooth dei dispositivi di destinazione. Per alcuni dispositivi, l'indirizzo MAC Bluetooth può essere dedotto dall'indirizzo MAC WiFi. Questa vulnerabilità può portare al furto di dati personali e potrebbe essere utilizzata per diffondere malware. In Android 10, questa vulnerabilità non può essere sfruttata per motivi tecnici e causa solo il crash del demone Bluetooth ”, spiegano i ricercatori

Su Android 8 e 9, il problema può portare all'esecuzione di codice, pero in Android 10 è limitato al collasso del processo in background Bluetooth.

Le versioni precedenti di Android sono potenzialmente soggette al problema, ma non è stato verificato se questo difetto possa essere sfruttato con successo.

Oltre al problema rilevato, nella Android Security Suite di febbraio, 26 vulnerabilità sono state risolte, di cui un'altra vulnerabilità (CVE-2020-0023) è stata assegnata a un livello di pericolo critico.

La seconda vulnerabilità interessa anche lo stack Bluetooth ed è associato a un'errata elaborazione dei privilegi BLUETOOTH_PRIVILEGED in setPhonebookAccessPermission.

Per quanto riguarda le vulnerabilità contrassegnate come pericolose, sono stati risolti 7 problemi nei framework e nelle applicazioni, 4 nei componenti di sistema, 2 nel kernel e 10 nei componenti aperti e proprietari per i chip Qualcomm.

Infine, si consiglia agli utenti di installare l'aggiornamento del firmware che verrà distribuito. sui tuoi dispositivi al più presto e se questo non è possibile(si applica a milioni di dispositivi di marchi che lanciano dispositivi economici) che optare per l'opzione per disattivare il Bluetooth per impostazione predefinita (poiché in linea di principio non ha senso averlo sempre acceso oltre che in questo modo aiutano a migliorare la durata della batteria), inoltre si consiglia inoltre di vietare il rilevamento del dispositivo e attivare il Bluetooth anche nei luoghi pubblici (si consiglia di farlo solo se assolutamente necessario), si segnala inoltre che è consigliata la sostituzione delle cuffie cablate wireless.

Questi consigli formulati dai ricercatori affermano che non appena saranno sicuri che le patch abbiano raggiunto gli utenti finali, pubblicheranno un white paper su questa vulnerabilità, inclusa una descrizione dell'exploit e del codice di prova.

Ma come accennato, molti dispositivi di marca che non rilasciano alcun aggiornamento o che hanno già avuto la fine del supporto sono potenzialmente vulnerabili.

fonte: https://insinuator.net


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.