Уразливість в Android дозволяє віддалено виконувати код з увімкненим Bluetooth

Нещодавно її звільнили лютневе оновлення Android, в якому він знаходиться виправлено критичну вразливість (перераховано як CVE-2020-0022) на стеку Bluetooth, що дозволяє організувати віддалене виконання коду, надіславши спеціально розроблений пакет Bluetooth.

З цього часу проблема була класифікована як критична може зловмисно експлуатуватися зловмисником у межах Bluetooth і це також це воно не вимагає взаємодії зі своєю жертвою. Можливо, уразливість може бути створена для створення хробаків, які приковують сусідні пристрої.

Для нападу, досить знати MAC-адресу пристрою жертви (попереднє сполучення не потрібно, але на пристрої має бути активовано Bluetooth). На деяких пристроях MAC-адресу Bluetooth можна обчислити на основі MAC-адреси Wi-Fi.

Якщо вразливість успішно використана, зловмисник може виконати ваш код з правами фонового процесу, який координує роботу Bluetooth на Android. Проблема специфічна для стек Bluetooth, який використовується в Android (на основі коду Проект BlueDroid від Broadcom) і не відображається в стеку BlueZ, що використовується в Linux.

Слідчі хто визначив проблему змогли підготувати робочий прототип експлоїту, але деталі операції будуть опубліковані пізніше, після того, як виправлення досягне більшості користувачів.

Відомо лише, що вразливість присутній у коді збірки пакета та це спричинено неправильним розрахунком розміру пакета L2CAP (протокол адаптації та керування логічним посиланням), якщо дані, що передаються відправником, перевищують очікуваний розмір.

В Android 8.0 до 9.0 поруч зловмисник може мовчки виконувати довільний код із привілеями демона Bluetooth, якщо цей носій зв'язку увімкнено.

Взаємодія з користувачем не потрібна, і лише MAC-адреса Bluetooth цільових пристроїв повинна бути відома. Для деяких пристроїв MAC-адресу Bluetooth можна визначити з MAC-адреси WiFi. Ця вразливість може призвести до крадіжки особистих даних і може бути використана для поширення шкідливого програмного забезпечення. В Android 10 ця вразливість не може бути використана з технічних причин, і лише викликає збій демона Bluetooth ”, пояснюють дослідники

На Android 8 і 9 проблема може призвести до виконання коду, дляабо в Android 10 це обмежується згортанням фонового процесу Bluetooth.

Старіші версії Android потенційно схильні до проблеми, але не перевірено, чи можна цю ваду успішно використати.

На додаток до зазначеної проблеми, в лютневому наборі Android Security Suite, Виправлено 26 вразливостей, з яких ще одна вразливість (CVE-2020-0023) була визначена критичним рівнем небезпеки.

Друга вразливість також впливає на стек Bluetooth і пов’язано з неправильною обробкою привілеїв BLUETOOTH_PRIVILEGED у наборіPhonebookAccessPermission.

Щодо вразливостей, позначених як небезпечні, було вирішено 7 проблем у фреймворках та додатках, 4 у системних компонентах, 2 у ядрі та 10 у відкритих та власних компонентах для чіпів Qualcomm.

Нарешті, користувачам рекомендується встановити розгорнуте оновлення мікропрограми. на своїх пристроях якомога швидше а якщо це неможливо(стосується мільйонів пристроїв брендів, що випускають недорогі пристрої), що виберіть опцію вимкнення Bluetooth за замовчуванням (оскільки в принципі немає сенсу його постійно включати, крім того, що цим вони сприяють збільшенню часу автономної роботи), крім цього також рекомендується заборонити виявлення пристрою а також активувати Bluetooth у громадських місцях (рекомендується це робити лише за крайньої необхідності), також згадується, що рекомендується заміна дротових бездротових навушників.

Ці рекомендації вони роблять, коли дослідники згадують, що як тільки вони переконаються, що виправлення дійшли до кінцевих користувачів, вони опублікують технічний документ про цю вразливість, включаючи опис експлуатації та доказ концепційного коду.

Але, як уже згадувалося, багато бренд-пристроїв, які не випускають жодних оновлень або які вже закінчили підтримку, є потенційно вразливими.

Фуенте: https://insinuator.net


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.