Una vulnerabilidad en Android permite la ejecución remota de código con el Bluetooth activado

Recientemente fue liberada la actualización de febrero de Android, en la cual se solucionó una vulnerabilidad crítica (catalogada como CVE-2020-0022) en la pila de Bluetooth, que permite organizar la ejecución remota de código mediante el envío de un paquete de Bluetooth especialmente diseñado.

El problema se catalogó como critico ya que este puede ser explotado discretamente por un atacante que tenga dentro del alcance de Bluetooth y que además este no requiere de una interacción con su víctima. Es posible que se pueda crear una vulnerabilidad para crear gusanos que encadenan dispositivos vecinos.

Para un ataque, es suficiente conocer la dirección MAC del dispositivo de la víctima (no se requiere emparejamiento preliminar, pero Bluetooth debe estar activado en el dispositivo). En algunos dispositivos, la dirección MAC de Bluetooth se puede calcular en función de la dirección MAC de Wi-Fi.

Si la vulnerabilidad se explota con éxito, un atacante puede ejecutar su código con los derechos de un proceso en segundo plano que coordina el funcionamiento de Bluetooth en Android. El problema es específico de la pila Bluetooth utilizada en Android (basada en el código del proyecto BlueDroid de Broadcom) y no aparece en la pila BlueZ utilizada en Linux.

Los investigadores que identificaron el problema pudieron preparar un prototipo funcional del exploit, pero los detalles de la operación se darán a conocer más tarde, después de que la corrección llegue a la mayor parte de los usuarios.

Solo se sabe que la vulnerabilidad está presente en el código de compilación de paquetes y es causada por un cálculo incorrecto del tamaño del paquete L2CAP (protocolo de control y adaptación de enlace lógico) si los datos transmitidos por el remitente exceden el tamaño esperado.

«En Android 8.0 a 9.0, un atacante cercano puede ejecutar silenciosamente código arbitrario con los privilegios del demonio Bluetooth siempre que este medio de comunicación esté activado.

No se requiere interacción del usuario y solo se debe conocer la dirección MAC de Bluetooth de los dispositivos de destino. Para algunos dispositivos, la dirección MAC de Bluetooth se puede deducir de la dirección MAC de WiFi . Esta vulnerabilidad puede conducir al robo de datos personales y podría utilizarse para propagar malware. En Android 10, esta vulnerabilidad no puede explotarse por razones técnicas y solo hace que el daemon Bluetooth se bloquee ”, explican investigadores

En Android 8 y 9, el problema puede conducir a la ejecución del código, pero en Android 10 se limita al colapso del proceso de fondo de Bluetooth.

Las versiones anteriores de Android son potencialmente propensas al problema, pero no se ha probado si este fallo se puede explotar de forma exitosa.

Además del problema señalado, en el conjunto de soluciones de seguridad para Android de febrero, se repararon 26 vulnerabilidades, de las cuales a otra vulnerabilidad (CVE-2020-0023) se le asignó un nivel de peligro crítico.

La segunda vulnerabilidad también afecta la pila de Bluetooth y está asociada con el procesamiento incorrecto del privilegio BLUETOOTH_PRIVILEGED en setPhonebookAccessPermission.

En cuanto a las vulnerabilidades marcadas como peligrosas, se solucionaron 7 problemas en frameworks y aplicaciones, 4 en componentes del sistema, 2 en el núcleo y 10 en componentes abiertos y patentados para chips Qualcomm.

Finalmente se aconseja a los usuarios que instalen la actualización que se llegue a desplegar del firmware en sus dispositivos lo antes posible y si esto no es posible(aplica para millones de dispositivos de marcas que lanzan dispositivos económicos) que opten por la opción de apagar el Bluetooth de forma predeterminada (ya que en principio no tiene sentido tenerlo encendido en todo momento ademas de que al hacer esto ayudan a mejorar la duración de la bateria), ademas de que tambien se aconseja que se prohíba la detección de dispositivos y tambien activar el Bluetooth en lugares públicos (solo se recomienda hacerlo si es absolutamente necesario), tambien se menciona que se recomienda el reemplazo de auriculares inalámbricos con cables.

Estas recomendaciones que hacen ya que los investigadores mencionan que tan pronto como estén ellos seguros de que los parches han llegado a los usuarios finales, publicaran un informe técnico sobre esta vulnerabilidad, incluida una descripción del exploit y el código de prueba de concepto.

Pero como se menciona muchos dispositivos de marcas que no lanzan ninguna actualización o que ya tuvieron su final de soporte son potencialmente vulnerables.

Fuente: https://insinuator.net


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.