Android मधील असुरक्षा ब्लूटूथ सक्षम असलेल्या रिमोट कोड अंमलबजावणीस अनुमती देते

तिला नुकतीच सोडण्यात आले Android फेब्रुवारी अद्यतन, ज्यामध्ये ते आहे एक गंभीर असुरक्षा निश्चित केली (सीव्हीई -2020-0022 म्हणून सूचीबद्ध) ब्लूटूथ स्टॅकवर, जे आपणास खास तयार केलेले ब्लूटूथ पॅकेज पाठवून दूरस्थ कोड अंमलबजावणी आयोजित करण्याची अनुमती देते.

यानंतर ही समस्या गंभीर म्हणून वर्गीकृत केली गेली होती ब्लूटूथ श्रेणीतील आक्रमणकर्त्याद्वारे सावधपणे त्याचे शोषण केले जाऊ शकते आणि हे देखील त्यास त्याच्या बळींशी संवाद साधण्याची आवश्यकता नाही. शेजारच्या उपकरणांना साखळी वर्म्स तयार करण्यासाठी असुरक्षा निर्माण केली जाऊ शकते.

हल्ल्यासाठी, पीडितेच्या डिव्हाइसचा मॅक पत्ता जाणून घेणे पुरेसे आहे (प्राथमिक जोडणी आवश्यक नाही, परंतु डिव्हाइसवर ब्लूटूथ सक्रिय करणे आवश्यक आहे). काही उपकरणांवर, ब्लूटूथ मॅक पत्त्याची गणना वाय-फाय मॅक पत्त्यावर आधारित केली जाऊ शकते.

असुरक्षिततेचा यशस्वीपणे वापर केल्यास, आक्रमणकर्ता आपला कोड कार्यान्वित करू शकतो Android वर ब्लूटूथच्या ऑपरेशनला समन्वयित करणार्‍या पार्श्वभूमी प्रक्रियेच्या अधिकारासह. समस्या विशिष्ट आहे Android मध्ये वापरलेला ब्लूटूथ स्टॅक (च्या कोडवर आधारित ब्रॉडकॉमचा ब्लूड्रोइड प्रकल्प) आणि लिनक्समध्ये वापरलेल्या ब्लूझेड स्टॅकमध्ये दिसत नाही.

तपासक कोण समस्या ओळखली शोषण एक कार्यरत नमुना तयार करण्यास सक्षम होते, परंतु दुरुस्ती बर्‍याच वापरकर्त्यांपर्यंत पोहोचल्यानंतर ऑपरेशनचा तपशील नंतर जाहीर केला जाईल.

हे केवळ अगतिकता ज्ञात आहे संकुल बिल्ड कोडमध्ये उपस्थित आहे हे एल 2 सीएपी पॅकेट आकाराच्या चुकीच्या गणनामुळे होते (तार्किक दुवा अनुकूलन आणि नियंत्रण प्रोटोकॉल) जर प्रेषकाद्वारे प्रसारित केलेला डेटा अपेक्षित आकारापेक्षा जास्त असेल तर.

Android 8.0 ते 9.0 मध्ये, जवळपासचा आक्रमणकर्ता हे संप्रेषण माध्यम सक्षम करेपर्यंत ब्ल्यूटूथ डेमनच्या विशेषाधिकारांसह शांतपणे अनियंत्रित कोड अंमलात आणू शकेल.

कोणताही वापरकर्ता संवाद आवश्यक नाही आणि लक्ष्य डिव्हाइसचा फक्त ब्ल्यूटूथ मॅक पत्ता माहित असणे आवश्यक आहे. काही उपकरणांसाठी, ब्लूटूथ मॅक पत्ता वायफाय मॅक पत्त्यावरून घसरला जाऊ शकतो. या असुरक्षामुळे वैयक्तिक डेटा चोरी होऊ शकतो आणि मालवेयर पसरविण्यासाठी याचा वापर केला जाऊ शकतो. अँड्रॉइड 10 मध्ये तांत्रिक कारणांमुळे या असुरक्षिततेचा गैरफायदा घेतला जाऊ शकत नाही आणि यामुळेच ब्ल्यूटूथ डिमन क्रॅश होऊ शकते, ”संशोधक स्पष्ट करतात.

Android 8 आणि 9 वर, समस्येमुळे कोड अंमलबजावणी होऊ शकते, प्रतिकिंवा Android 10 मध्ये ते कोसळण्यासाठी मर्यादित आहे ब्लूटूथ पार्श्वभूमी प्रक्रियेची.

Android ची जुन्या आवृत्त्या संभाव्यत: समस्येस प्रवण आहेत, परंतु या त्रुटीचा यशस्वीपणे उपयोग केला जाऊ शकतो की नाही याची चाचणी घेण्यात आली नाही.

समस्या व्यतिरिक्त नोंद, फेब्रुवारीच्या Android सुरक्षा सुटमध्ये, 26 असुरक्षा निश्चित केल्या गेल्या, त्यापैकी आणखी एक असुरक्षितता (सीव्हीई -2020-0023) ला एक गंभीर धोका पातळी नियुक्त केली गेली.

दुसरी असुरक्षा देखील ब्लूटूथ स्टॅकवर परिणाम करते आणि चुकीच्या विशेषाधिकार प्रक्रियेशी संबंधित आहे सेटफोन्सबुकअक्सेसपेरमीशनमध्ये BLUETOOTH_PRIVILEGED.

धोकादायक म्हणून चिन्हांकित असुरक्षांबद्दल, फ्रेमवर्क आणि अनुप्रयोगांमध्ये 7 समस्या सोडवल्या गेल्या आहेत, 4 सिस्टम घटकांमध्ये, 2 कोरमध्ये आणि 10 क्वालकॉम चिप्ससाठी खुल्या आणि मालकीच्या घटकांमध्ये.

शेवटी, वापरकर्त्यांना उपयोजित फर्मवेअर अद्यतन स्थापित करण्याचा सल्ला दिला जातो. आपल्या डिव्हाइसवर शक्य तितक्या लवकर आणि जर हे शक्य नसेल तर(स्वस्त डिव्‍हाइसेस लॉन्च करणार्‍या ब्रँडमधील लाखो डिव्‍हाइसेसना लागू होते) डीफॉल्टनुसार ब्लूटूथ बंद करण्याच्या पर्यायाची निवड करा (तत्त्वानुसार हे कधीही केल्याने काही अर्थ नाही, याशिवाय ते बॅटरीचे आयुष्य सुधारण्यास मदत करतात) डिव्हाइस शोधण्यास मनाई केली पाहिजे आणि सार्वजनिक ठिकाणी ब्लूटूथ सक्रिय करा (पूर्णपणे आवश्यक असल्यास केवळ तसे करण्याची शिफारस केली जाते), वायर्ड वायरलेस हेडफोन्स बदलण्याची शिफारस देखील केली आहे.

त्यांनी केलेल्या या शिफारसी संशोधकांनी नमूद केल्या आहेत की लवकरच पॅच अंतिम वापरकर्त्यांपर्यंत पोहोचल्याची खात्री आहे की ते शोषण आणि पुरावा-संकल्पना कोडच्या वर्णनासह या असुरक्षावर एक श्वेतपत्र प्रकाशित करतील.

परंतु नमूद केल्याप्रमाणे, बर्‍याच ब्रँड डिव्‍हाइसेस ज्यांनी कोणतेही अद्यतन अद्यतनित केले नाहीत किंवा त्यांच्या समर्थनाची समाप्ती आधीच झाली आहे ते संभाव्यत: असुरक्षित आहेत.

स्त्रोत: https://insinuator.net


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.