Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

CVE-2020-0022 – można przejmować Androidy przez Bluetootha

07 lutego 2020, 21:16 | W biegu | 1 komentarz

Podatność umożliwia zdalnie wykonanie kod na atakowanym urządzeniu (z uprawnieniami wysoko uprawnionej usługi Bluetooth). Wystarczy tylko, że ofiara ma aktywowany Bluetooth, oraz jesteśmy w jego zasięgu. Podatne są Androidy 8.x, 9.x (być może również wcześniejsze). Na dziesiątce można „tylko” wykonać DoS – zdalnie zrestartować usługę odpowiedzialną za Bluetooth.

On Android 8.0 to 9.0, a remote attacker within proximity can silently execute arbitrary code with the privileges of the Bluetooth daemon as long as Bluetooth is enabled. No user interaction is required and only the Bluetooth MAC address of the target devices has to be known.

Autorzy wspominają, że z wykorzystaniem luki można zrealizować robaka, który jak to robak będzie się samoistnie replikował (w zasięgu Bluetootha). Opis exploitu + sam przykładowy exploit ma być udostępniony za jakiś czas, a badacze zalecają:

  • Łatanie (Google wypuściło w lutym łatę – dając podatności status: Critical)
  • Wyłączenie Bluetootha, jeśli się go nie używa
  • Wyłączenie wykrywania Bluetootha w swoim urządzeniu
Eksperymentalnie, przez tydzień postaramy się codziennie publikować inną podatność (nową, lub po prostu ciekawą) – wpisy będzie można obserwować pod tagiem vulnz.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. tao

    Aż mi się przypomniały stare czasy gdy miałem rozsuwanego samsunga i przez bluetooth mogłem przeglądać cały system plików wszystkich telefonów w zasięgu nawet gdy był zabezpieczony, zupełnie tak jakby klient bt w moim systemie używał tylnej furtki dostępowej. I niezła zabawa z tym była :V

    Odpowiedz

Odpowiedz