Pinapayagan ng isang kahinaan sa Android ang pagpapatupad ng malayuang code na pinagana ang Bluetooth

Kanina lang siya pinakawalan ang pag-update ng Android Pebrero, kung saan ito ay naayos ang isang kritikal na kahinaan (nakalista bilang CVE-2020-0022) sa bluetooth stack, na nagbibigay-daan sa iyo upang ayusin ang pagpapatupad ng remote code sa pamamagitan ng pagpapadala ng isang espesyal na ginawa na Bluetooth na pakete.

Ang problema ay inuri bilang kritikal mula pa rito maaaring maingat na pinagsamantalahan ng isang umaatake sa loob ng saklaw ng Bluetooth at ito din ito hindi ito nangangailangan ng pakikipag-ugnayan sa biktima nito. Posibleng malikha ang isang kahinaan upang lumikha ng mga bulate na may kadena na mga aparatong aparato.

Para sa isang atake, sapat na upang malaman ang MAC address ng aparato ng biktima (hindi kinakailangan ng paunang pagpapares, ngunit ang Bluetooth ay dapat na buhayin sa aparato). Sa ilang mga aparato, Maaaring kalkulahin ang address ng Bluetooth MAC batay sa Wi-Fi MAC address.

Kung ang kahinaan ay matagumpay na pinagsamantalahan, ang isang magsasalakay ay maaaring ipatupad ang iyong code na may mga karapatan ng isang proseso sa background na nagsasaayos ng pagpapatakbo ng Bluetooth sa Android. Partikular ang problema sa ang Bluetooth stack na ginamit sa Android (batay sa code ng Proyekto ng Broadcom's BlueDroid) at hindi lilitaw sa BlueZ stack na ginamit sa Linux.

Ang mga mananaliksik sino ang nakilala ang problema nakapaghanda ng isang gumaganang prototype ng pagsasamantala, ngunit ang mga detalye ng operasyon ay ilalabas sa paglaon, pagkatapos maabot ng pagwawasto ang karamihan sa mga gumagamit.

Nalalaman lamang na ang kahinaan ay naroroon sa package build code at sanhi ito ng isang maling pagkalkula ng laki ng L2CAP packet (lohikal na pag-aangkop sa link at control protocol) kung ang data na naihatid ng nagpadala ay lumampas sa inaasahang laki.

Sa Android 8.0 hanggang 9.0, isang kalapit na umaatake ay maaaring tahimik na magpatupad ng di-makatwirang code na may mga pribilehiyo ng Bluetooth daemon hangga't pinagana ang medium ng komunikasyon.

Walang kinakailangang pakikipag-ugnayan ng gumagamit at ang Bluetooth MAC address lamang ng mga target na aparato ang kailangang malaman. Para sa ilang mga aparato, ang Bluetooth MAC address ay maaaring maibawas mula sa WiFi MAC address. Ang kahinaan na ito ay maaaring humantong sa pagnanakaw ng personal na data at maaaring magamit upang maikalat ang malware. Sa Android 10, ang kahinaan na ito ay hindi maaaring samantalahin para sa mga teknikal na kadahilanan at sanhi lamang ng pag-crash ng daemon ng Bluetooth, "paliwanag ng mga mananaliksik.

Sa Android 8 at 9, ang problema ay maaaring humantong sa pagpapatupad ng code, parao sa Android 10 ito ay limitado sa pagbagsak ng proseso ng background sa Bluetooth.

Ang mga mas lumang bersyon ng Android ay potensyal na madaling kapitan ng problema, ngunit hindi ito nasubukan kung ang kamalian na ito ay maaaring matagumpay na pinagsamantalahan.

Bilang karagdagan sa problemang nabanggit, sa Android Security Suite ng Pebrero, Naayos ang 26 kahinaan, kung saan ang isa pang kahinaan (CVE-2020-0023) ay naatasan ng isang kritikal na antas ng panganib.

Ang pangalawang kahinaan ay nakakaapekto rin sa Bluetooth stack at naiugnay sa maling pagproseso ng pribilehiyo BLUETOOTH_PRIVILEGED sa setPhonebookAccessPermission.

Tungkol sa mga kahinaan na minarkahan bilang mapanganib, 7 mga problema ang nalutas sa mga balangkas at aplikasyon, 4 sa mga bahagi ng system, 2 sa core at 10 sa bukas at pagmamay-ari na mga bahagi para sa Qualcomm chips.

Sa wakas, pinayuhan ang mga gumagamit na i-install ang pag-update ng firmware na na-deploy. sa iyong mga aparato sa lalong madaling panahon at kung hindi ito posible(nalalapat sa milyun-milyong mga aparato mula sa mga tatak na naglulunsad ng mga hindi magastos na aparato) na mag-opt para sa opsyong i-off ang Bluetooth bilang default (dahil sa prinsipyo hindi makatuwiran na magkaroon ito sa lahat ng oras bukod sa sa paggawa nito makakatulong sila upang mapagbuti ang buhay ng baterya) pinapayuhan din na ipagbawal ang pagtuklas ng aparato at buhayin din ang Bluetooth sa mga pampublikong lugar (inirerekumenda lamang na gawin ito kung talagang kinakailangan), nabanggit din na inirerekomenda ang kapalit ng mga wired na wireless headphone.

Ang mga rekomendasyong ito na ginawa habang binabanggit ng mga mananaliksik na sa lalong madaling natitiyak nila na naabot ng mga patch ang mga end na gumagamit, maglalabas sila ng isang whitepaper sa kahinaan na ito, kasama ang isang paglalarawan ng pagsamantala at proof-of-concept code.

Ngunit tulad ng nabanggit, maraming mga aparato ng tatak na hindi naglalabas ng anumang pag-update o na natapos na ng suporta ay potensyal na mahina.

Fuente: https://insinuator.net


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.