Android中的漏洞允许在启用蓝牙的情况下远程执行代码

她最近被释放 Android XNUMX月更新, 在其中 修复了一个严重漏洞 (列为CVE-2020-0022) 在蓝牙堆栈上,您可以通过发送特制的蓝牙程序包来组织远程代码执行。

自此以来,该问题被列为严重问题 可以被蓝牙范围内的攻击者谨慎利用 而且这也是 它不需要与受害者互动。 可能会创建一个漏洞来创建链接相邻设备的蠕虫。

为了进攻 知道受害者设备的MAC地址就足够了 (不需要初步配对,但必须在设备上激活蓝牙)。 在某些设备上, 可以根据Wi-Fi MAC地址计算蓝牙MAC地址.

如果成功利用此漏洞,则攻击者可以执行您的代码 拥有协调Android上的蓝牙操作的后台进程的权利。 该问题特定于 Android中使用的蓝牙协议栈(基于 Broadcom的BlueDroid项目),并且不会出现在Linux中使用的BlueZ堆栈中。

研究人员 谁发现了问题 能够准备该漏洞利用的工作原型,但是在更正大多数用户之后,稍后会发布操作的详细信息。

只知道该漏洞 包含在软件包构建代码中,并且 这是由于对L2CAP数据包大小的错误计算引起的 (逻辑链路自适应和控制协议),如果发送方发送的数据超出了预期的大小。

在Android 8.0到9.0中,只要启用了此通信介质,附近的攻击者就可以使用Bluetooth守护程序的特权以静默方式执行任意代码。

无需用户交互,只需要知道目标设备的蓝牙MAC地址即可。 对于某些设备,可以从WiFi MAC地址推断出蓝牙MAC地址。 此漏洞可能导致个人数据被盗,并且可以用来传播恶意软件。 研究人员解释说,在Android 10中,由于技术原因无法利用此漏洞,而只会导致Bluetooth守护程序崩溃。

在Android 8和9上,该问题可能会导致代码执行,或在Android 10中仅限于崩溃 蓝牙后台进程。

较旧的Android版本可能会出现此问题, 但是尚未测试是否可以成功利用此缺陷。

除了指出的问题,在二月份的Android安全套件中, 修复了26个漏洞, 其中另一个漏洞(CVE-2020-0023)被指定为严重危害级别。

第二个漏洞也影响蓝牙堆栈 并与不正确的特权处理相关联 setPhonebookAccessPermission中的BLUETOOTH_PRIVILEGED.

关于标记为危险的漏洞,为高通芯片解决了7个问题,其中包括框架和应用程序中的4个问题,系统组件中的2个问题,内核中的10个问题以及开放式和专有组件的XNUMX个问题。

最后,建议用户安装已部署的固件更新。 尽快在您的设备上 如果这不可能(适用于发布廉价设备的品牌的数百万种设备) 选择默认关闭蓝牙的选项 (因为从原则上讲,始终没有打开它,否则这样做有助于延长电池寿命) 还建议禁止设备检测 并在公共场所激活蓝牙(仅在绝对必要的情况下才建议这样做),还提到建议更换有线无线耳机。

研究人员提到,他们提出的这些建议是,一旦确定补丁已到达最终用户,他们将发布有关此漏洞的白皮书,包括对漏洞利用和概念验证代码的描述。

但是如前所述,许多不发布任何更新或已经终止支持的品牌设备可能会受到攻击。

数据来源: https://insinuator.net


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。