Zraniteľnosť systému Android umožňuje vzdialené spustenie kódu s povoleným Bluetooth

Nedávno ju prepustili februárová aktualizácia systému Android, v ktorej je opravená kritická zraniteľnosť (uvedené ako CVE-2020-0022) na bluetooth stacku, ktorý umožňuje organizovať vzdialené vykonávanie kódu zaslaním špeciálne vytvoreného balíka Bluetooth.

Preto bol problém klasifikovaný ako kritický môže byť nenápadne zneužitý útočníkom v dosahu Bluetooth a že aj toto nevyžaduje interakciu s obeťou. Je možné, že sa vytvorí zraniteľnosť, ktorá vytvorí červy, ktoré reťazia susedné zariadenia.

Za útok, stačí poznať MAC adresu zariadenia obete (nie je potrebné predbežné párovanie, ale na prístroji musí byť aktivované Bluetooth). Na niektorých zariadeniach Bluetooth MAC adresu je možné vypočítať na základe MAC adresy Wi-Fi.

Ak sa chyba ľahko zneužije, útočník môže spustiť váš kód s právami procesu na pozadí, ktorý koordinuje fungovanie Bluetooth v systéme Android. Problém je špecifický pre zásobník Bluetooth používaný v systéme Android (na základe kódu Projekt BlueDroid spoločnosti Broadcom) a neobjaví sa v zásobníku BlueZ používanom v systéme Linux.

vedci kto identifikoval problém boli schopní pripraviť funkčný prototyp exploitu, ale podrobnosti o operácii budú zverejnené neskôr, potom ako sa oprava dostane k väčšine používateľov.

Je len známe, že zraniteľnosť je obsiahnutý v balíku build code a je to spôsobené nesprávnym výpočtom veľkosti paketu L2CAP (protokol adaptácie a kontroly logického spojenia), ak údaje prenášané odosielateľom presahujú očakávanú veľkosť.

V systéme Android 8.0 až 9.0 môže blízky útočník ticho spustiť ľubovoľný kód s oprávneniami démona Bluetooth, pokiaľ je toto komunikačné médium povolené.

Nie je potrebná žiadna interakcia používateľa a mala by byť známa iba adresa Bluetooth Bluetooth cieľových zariadení. U niektorých zariadení je možné MAC adresu Bluetooth odvodiť z WiFi MAC adresy. Táto chyba zabezpečenia môže viesť k krádeži osobných údajov a mohla by sa použiť na šírenie škodlivého softvéru. V systéme Android 10 nie je možné túto chybu zabezpečenia zneužiť z technických dôvodov a spôsobí iba zlyhanie démona Bluetooth, “vysvetľujú vedci

V Androide 8 a 9 môže problém viesť k spusteniu kódu, zaalebo v Androide 10 je obmedzené na zrútenie procesu Bluetooth na pozadí.

Staršie verzie systému Android sú potenciálne náchylné na vznik problému, ale nebolo testované, či je možné túto chybu úspešne zneužiť.

Okrem zaznamenaného problémuvo februárovom balíku Android Security Suite, 26 zraniteľností bolo opravených, z ktorých ďalšej zraniteľnosti (CVE-2020-0023) bola priradená kritická úroveň nebezpečenstva.

Druhá zraniteľnosť tiež ovplyvňuje zásobník Bluetooth a je spojená s nesprávnym spracovaním privilégií BLUETOOTH_PRIVILEGED v setPhonebookAccessPermission.

Pokiaľ ide o zraniteľné miesta označené ako nebezpečné, vyriešilo sa 7 problémov v rámci a aplikáciách, 4 v systémových komponentoch, 2 v jadre a 10 v otvorených a autorizovaných komponentoch pre čipy Qualcomm.

Na záver sa používateľom odporúča, aby si nainštalovali nainštalovanú aktualizáciu firmvéru. na svojich zariadeniach čo najskôr a ak to nie je možné(platí pre milióny zariadení od značiek, ktoré uvádzajú na trh lacné zariadenia), ktoré zvoliť možnosť vypnúť Bluetooth v predvolenom nastavení (pretože v zásade nemá zmysel mať ho neustále zapnutý, okrem toho týmto spôsobom pomáhajú zlepšiť výdrž batérie) tiež sa odporúča zakázať detekciu zariadenia a tiež aktivujte Bluetooth na verejných miestach (odporúča sa to iba v nevyhnutných prípadoch), uvádza sa tiež, že sa odporúča výmena káblových bezdrôtových slúchadiel.

Tieto odporúčania, ktoré dávajú ako výskumníci, spomínajú, že akonáhle si budú istí, že sa opravy dostali ku koncovým používateľom, zverejnia informačný dokument o tejto zraniteľnosti vrátane popisu zneužitia a kódu proof-of-concept.

Ale ako už bolo spomenuté, mnoho značkových zariadení, ktoré nevydávajú žiadnu aktualizáciu alebo ktoré už ukončili svoju podporu, je potenciálne zraniteľných.

Fuente: https://insinuator.net


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.