Falla crítica del Bluetooth en Android es explotable sin interacción del usuario

Iniciado por AXCESS, Febrero 13, 2020, 02:07:25 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Se insta a los usuarios de Android a aplicar los últimos parches de seguridad, lanzados para el sistema operativo el lunes, que aborden una vulnerabilidad crítica en el subsistema Bluetooth.

Un atacante podría aprovechar la falla de seguridad, ahora identificada como CVE-2020-0022 sin la participación del usuario para ejecutar código arbitrario en el dispositivo con los privilegios elevados del demonio Bluetooth cuando el módulo inalámbrico está activo.

Gusano de corta distancia

Descubierto e informado por Jan Ruge en el Technische Universität Darmstadt, Secure Mobile Networking Lab, el error se considera crítico en Android Oreo (8.0 y 8.1) y Pie (9) porque explotarlo conduce a la ejecución del código.

Según Ruge, los atacantes podrían usar esta falla de seguridad para propagar malware de un dispositivo vulnerable a otro, como un gusano. Sin embargo, la transmisión se limita a la corta distancia cubierta por Bluetooth.

El boletín de seguridad de Android señala que CVE-2020-0022 "podría permitir que un atacante remoto utilizando una transmisión especialmente diseñada ejecute código arbitrario dentro del contexto de un proceso privilegiado".

El único requisito previo para aprovechar el problema es conocer la dirección MAC de Bluetooth. Sin embargo, esto no es difícil de encontrar.

"Para algunos dispositivos, la dirección MAC de Bluetooth se puede deducir de la dirección MAC de WiFi", dice el investigador en el sitio del blog del consultor alemán de seguridad informática ERNW.

En Android 10, la calificación de gravedad cae a moderada, ya que todo lo que hace es bloquear el demonio Bluetooth, dice el investigador. Las versiones de Android anteriores a 8.0 también pueden verse afectadas, pero no se ha evaluado su impacto.

Detalles técnicos, PoC por publicar

La gravedad del problema es lo que evita que el investigador revele detalles técnicos y un código de prueba de concepto (PoC) que demuestre los hallazgos.

A pesar de que hay un parche disponible, los proveedores OEM y los operadores móviles también tienen que llevarlo a las terminales de usuario. Para los dispositivos que todavía están bajo soporte, pueden pasar semanas hasta que se implemente la actualización.

Si un parche no está disponible, Ruge recomienda habilitar Bluetooth solo "si es estrictamente necesario". Si necesita activarlo, considere mantener el dispositivo no reconocible, una característica que lo oculta de otros dispositivos que buscan un par.

Ruge dice que habrá un informe técnico disponible para esta vulnerabilidad "tan pronto como estemos seguros de que los parches han llegado a los usuarios finales".

Fuente:
BleepinComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta