Рањивост у Андроид-у омогућава даљинско извршавање кода са омогућеним Блуетоотх-ом

је недавно пуштен фебруарско ажурирање Андроида, у којој је поправљена критична рањивост (наведено као ЦВЕ-2020-0022) у Блуетоотх стеку, који вам омогућава да организујете даљинско извршавање кода слањем посебно направљеног Блуетоотх пакета.

Проблем је од овога класификован као критичан нападач може дискретно да га искористи у домету Блуетоотх-а а то и ово Не захтева интеракцију са својом жртвом. Могуће је да би се створила рањивост за стварање црва који повезују суседне уређаје.

За напад, довољно је знати МАЦ адресу жртвиног уређаја (прелиминарно упаривање није потребно, али Блуетоотх мора бити активиран на уређају). На неким уређајима, Блуетоотх МАЦ адреса се може израчунати на основу Ви-Фи МАЦ адресе.

Ако је рањивост успешно искоришћена, нападач може да изврши ваш код са правима позадинског процеса који координира рад Блуетоотх-а на Андроид-у. Проблем је специфичан за Блуетоотх стек који се користи у Андроиду (на основу кода Броадцом БлуеДроид пројекат) и не појављује се у БлуеЗ стеку који се користи у Линуку.

Истражитељи ко је идентификовао проблем били у могућности да припреме радни прототип експлоатације, али ће детаљи операције бити објављени касније, након што поправка стигне до већине корисника.

Познато је само да је рањивост је присутан у коду за компилацију пакета и је узрокована нетачним прорачуном величине Л2ЦАП пакета (протокол контроле и прилагођавања логичке везе) ако подаци које шаље пошиљалац премашују очекивану величину.

„На Андроиду 8.0 до 9.0, нападач у близини може у тишини да изврши произвољан код са привилегијама Блуетоотх демона све док је ово средство комуникације омогућено.

Није потребна интеракција корисника и само Блуетоотх МАЦ адреса циљних уређаја мора бити позната. За неке уређаје, Блуетоотх МАЦ адреса се може закључити из ВиФи МАЦ адресе. Ова рањивост може довести до крађе личних података и може се користити за ширење злонамерног софтвера. На Андроиду 10, ова рањивост се не може искористити из техничких разлога и само узрокује пад Блуетоотх демона“, објашњавају истраживачи

На Андроид 8 и 9, проблем може довести до извршења кода, на или у Андроиду 10 ограничено је на колапс Блуетоотх позадинског процеса.

Старије верзије Андроид-а су потенцијално склоне проблему, али није тестирано да ли се ова мана може успешно искористити.

Поред поменутог проблема, у фебруарском скупу безбедносних решења за Андроид, Поправљено је 26 рањивости, од којих је другој рањивости (ЦВЕ-2020-0023) додељен ниво критичне опасности.

Друга рањивост такође утиче на Блуетоотх стек и повезан је са погрешном обрадом привилегија БЛУЕТООТХ_ПРИВИЛЕГЕД у сетПхонебоокАццессПермиссион.

Што се тиче рањивости означених као опасне, решено је 7 проблема у оквирима и апликацијама, 4 у системским компонентама, 2 у кернелу и 10 у отвореним и власничким компонентама за Куалцомм чипове.

На крају, корисницима се саветује да инсталирају ажурирану верзију фирмвера која се примењује. на вашим уређајима што је пре могуће а ако то није могуће(односи се на милионе уређаја брендова који лансирају приступачне уређаје) да изаберите опцију да подразумевано искључите Блуетоотх (пошто у принципу нема смисла да је стално укључен и на тај начин помажу да се продужи трајање батерије), поред чињенице да Такође се препоручује да се забрани откривање уређаја и такође активирати Блуетоотх на јавним местима (препоручљиво је то учинити само ако је апсолутно неопходно), такође се помиње да се препоручује замена бежичних слушалица кабловима.

Ове препоруке дају пошто истраживачи помињу да ће чим буду сигурни да су закрпе стигле до крајњих корисника, објавити технички извештај о овој рањивости, укључујући опис експлоатације и кода за доказ концепта.

Али као што је поменуто, многи уређаји брендова који не објављују никаква ажурирања или који су већ имали престанак подршке потенцијално су рањиви.

izvor: https://insinuator.net


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.