Falla crítica del Bluetooth en Android es explotable sin interacción del usuario

  • 0 Respuestas
  • 729 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 654
  • Actividad:
    100%
  • Country: 00
  • Reputación 16
    • Ver Perfil
    • Email


Se insta a los usuarios de Android a aplicar los últimos parches de seguridad, lanzados para el sistema operativo el lunes, que aborden una vulnerabilidad crítica en el subsistema Bluetooth.

Un atacante podría aprovechar la falla de seguridad, ahora identificada como CVE-2020-0022 sin la participación del usuario para ejecutar código arbitrario en el dispositivo con los privilegios elevados del demonio Bluetooth cuando el módulo inalámbrico está activo.

Gusano de corta distancia

Descubierto e informado por Jan Ruge en el Technische Universität Darmstadt, Secure Mobile Networking Lab, el error se considera crítico en Android Oreo (8.0 y 8.1) y Pie (9) porque explotarlo conduce a la ejecución del código.

Según Ruge, los atacantes podrían usar esta falla de seguridad para propagar malware de un dispositivo vulnerable a otro, como un gusano. Sin embargo, la transmisión se limita a la corta distancia cubierta por Bluetooth.

El boletín de seguridad de Android señala que CVE-2020-0022 "podría permitir que un atacante remoto utilizando una transmisión especialmente diseñada ejecute código arbitrario dentro del contexto de un proceso privilegiado".

El único requisito previo para aprovechar el problema es conocer la dirección MAC de Bluetooth. Sin embargo, esto no es difícil de encontrar.

"Para algunos dispositivos, la dirección MAC de Bluetooth se puede deducir de la dirección MAC de WiFi", dice el investigador en el sitio del blog del consultor alemán de seguridad informática ERNW.

En Android 10, la calificación de gravedad cae a moderada, ya que todo lo que hace es bloquear el demonio Bluetooth, dice el investigador. Las versiones de Android anteriores a 8.0 también pueden verse afectadas, pero no se ha evaluado su impacto.

Detalles técnicos, PoC por publicar

La gravedad del problema es lo que evita que el investigador revele detalles técnicos y un código de prueba de concepto (PoC) que demuestre los hallazgos.

A pesar de que hay un parche disponible, los proveedores OEM y los operadores móviles también tienen que llevarlo a las terminales de usuario. Para los dispositivos que todavía están bajo soporte, pueden pasar semanas hasta que se implemente la actualización.

Si un parche no está disponible, Ruge recomienda habilitar Bluetooth solo "si es estrictamente necesario". Si necesita activarlo, considere mantener el dispositivo no reconocible, una característica que lo oculta de otros dispositivos que buscan un par.

Ruge dice que habrá un informe técnico disponible para esta vulnerabilidad "tan pronto como estemos seguros de que los parches han llegado a los usuarios finales".

Fuente:
BleepinComputer
https://www.bleepingcomputer.com/news/security/critical-android-bluetooth-flaw-exploitable-without-user-interaction/


 

Ya tiene nombre Android M y es: Marshmallow , que les parece el nombre?

Iniciado por graphixx

Respuestas: 2
Vistas: 2541
Último mensaje Agosto 18, 2015, 09:05:29 am
por AntonioJesusGon
GOOGLE ASSISTANT | El asistente personal para Android de Google

Iniciado por CNait

Respuestas: 1
Vistas: 3012
Último mensaje Noviembre 07, 2016, 04:26:11 am
por Stiuvert
Microsoft trae el antivirus Defender para Linux, próximamente para Android e iOS

Iniciado por Dragora

Respuestas: 0
Vistas: 694
Último mensaje Febrero 22, 2020, 11:46:24 pm
por Dragora
Word, Excel y PowerPoint ahora como una misma aplicación combinada para Android

Iniciado por Dragora

Respuestas: 0
Vistas: 412
Último mensaje Febrero 19, 2020, 12:46:53 pm
por Dragora
Pelismagnet, el Popcorn Time en español, ya tiene aplicación propia para Android

Iniciado por graphixx

Respuestas: 0
Vistas: 1973
Último mensaje Marzo 05, 2016, 10:00:49 pm
por graphixx