Уязвимость в Android позволяет удаленно выполнять код с включенным Bluetooth.

Ее недавно выпустили февральское обновление Android, в котором это исправлена ​​критическая уязвимость (указан как CVE-2020-0022) в стеке bluetooth, который позволяет организовать удаленное выполнение кода, отправив специально созданный пакет Bluetooth.

Проблема была классифицирована как критическая, так как это могут быть незаметно использованы злоумышленником в радиусе действия Bluetooth и что также это он не требует взаимодействия со своей жертвой. Возможно, что уязвимость может быть создана для создания червей, которые связывают соседние устройства.

Для атаки, достаточно знать MAC-адрес устройства жертвы (предварительное сопряжение не требуется, но на устройстве должен быть активирован Bluetooth). На некоторых устройствах MAC-адрес Bluetooth можно рассчитать на основе MAC-адреса Wi-Fi..

Если уязвимость успешно эксплуатируется, злоумышленник может выполнить ваш код. с правами фонового процесса, координирующего работу Bluetooth на Android. Проблема специфична для стек Bluetooth, используемый в Android (на основе кода Проект Broadcom BlueDroid) и не отображается в стеке BlueZ, используемом в Linux.

Исследователи кто определил проблему смогли подготовить рабочий прототип эксплойта, но подробности операции будут опубликованы позже, когда исправление достигнет большинства пользователей.

Известно лишь, что уязвимость присутствует в коде сборки пакета и это вызвано неправильным расчетом размера пакета L2CAP (протокол адаптации и управления логическим каналом), если данные, передаваемые отправителем, превышают ожидаемый размер.

В Android 8.0–9.0 ближайший злоумышленник может незаметно выполнить произвольный код с привилегиями демона Bluetooth, пока эта среда связи включена.

Никакого взаимодействия с пользователем не требуется, необходимо знать только MAC-адрес Bluetooth целевых устройств. Для некоторых устройств MAC-адрес Bluetooth можно определить по MAC-адресу WiFi. Эта уязвимость может привести к краже личных данных и может использоваться для распространения вредоносного ПО. В Android 10 эта уязвимость не может быть использована по техническим причинам и вызывает только сбой в работе демона Bluetooth », - объясняют исследователи.

На Android 8 и 9 проблема может привести к выполнению кода, дляили в Android 10 ограничено сворачиванием фонового процесса Bluetooth.

Более старые версии Android потенциально подвержены этой проблеме, но не было проверено, можно ли успешно использовать этот недостаток.

Помимо отмеченной проблемыв февральском Android Security Suite Исправлено 26 уязвимостей, из которых другой уязвимости (CVE-2020-0023) был присвоен критический уровень опасности.

Вторая уязвимость также затрагивает стек Bluetooth. и связан с неправильной обработкой привилегий BLUETOOTH_PRIVILEGED в setPhonebookAccessPermission.

Что касается уязвимостей, помеченных как опасные, было решено 7 проблем в фреймворках и приложениях, 4 - в системных компонентах, 2 - в ядре и 10 - в открытых и проприетарных компонентах для чипов Qualcomm.

Наконец, пользователям рекомендуется установить развернутое обновление прошивки. на ваших устройствах как можно скорее и если это невозможно(относится к миллионам устройств от брендов, выпускающих недорогие устройства), выберите вариант отключения Bluetooth по умолчанию (поскольку в принципе не имеет смысла постоянно держать его включенным, кроме того, что таким образом они помогают продлить срок службы батареи), кроме того также рекомендуется запретить обнаружение устройств. а также активировать Bluetooth в общественных местах (это рекомендуется делать только в случае крайней необходимости), также упоминается, что рекомендуется замена проводных беспроводных наушников.

Эти рекомендации они дают, когда исследователи упоминают, что, как только они будут уверены, что исправления достигли конечных пользователей, они опубликуют технический документ об этой уязвимости, включая описание эксплойта и код подтверждения концепции.

Но, как уже упоминалось, многие фирменные устройства, которые не выпускают никаких обновлений или для которых уже закончилась поддержка, потенциально уязвимы.

источник: https://insinuator.net


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.