Image default
Vulnerabilidades

Android: Vulnerabilidade crítica no Bluetooth (CVE-2020-0022)

Usuários do Android devem aplicar os patches de segurança disponibilizados na segunda-feira para corrigir uma vulnerabilidade crítica no subsistema do Bluetooth.

Um atacante pode tirar proveito da falha, agora catalogada como CVE-2020-0022, sem conhecimento do usuário, para executar código arbitrário no dispositivo alvo com privilégios elevados do processo (daemon) do Bluetooth quando o módulo sem fio está ativo.

Bluetooth no Android: Ataque de curta distância

Android: Vulnerabilidade crítica no Bluetooth (CVE-2020-0022)
Android: Vulnerabilidade crítica no Bluetooth (CVE-2020-0022) | Fonte: https://www.tecmundo.com.br/virus/64290-novo-worm-android-forca-smartphones-enviar-sms-loucamente.htm

Descoberto e relatado por Jan Ruge no Technische Universität Darmstadt, Secure Mobile Networking Lab, a vulnerabilidade é considerado crítico no Android Oreo (8.0 e 8.1) e Pie (9), porque explorá-lo lava a execução do código.

Segundo Ruge, os atacantes podem usar essa falha de segurança para disseminar o malware de um dispositivo vulnerável para outro, como um worm. No entanto, a transmissão é limitada à curta distância coberta pelo Bluetooth.

O boletim de segurança do Android observa que o CVE-2020-0022 “pode permitir que um invasor remoto utilizando uma transmissão criada especialmente execute código arbitrário no contexto de um processo privilegiado”.

O único pré-requisito para que a falha seja explorada com sucesso é saber o endereço MAC do Bluetooth. Isso no entanto, não é tão difícil de saber.

Para alguns dispositivos, o endereço MAC do Bluetooth pode ser deduzido do MAC do Wi-Fi”, diz o pesquisador no blog de cybersecurity ERNW.

No Android 10, a classificação da gravidade cai par moderada, já que tudo o que faz é travar o processo do Bluetooth, diz o pesquisador. As versões do Android anteriores a 8.0 também pode ser afetadas, mas o impacto nelas ainda não foi avaliado.

Detalhes técnicos, PoC ainda será publicada

A gravidade do problema é o que impede o pesquisador de divulgar detalhes técnicos e código da PoC, demonstrando as descobertas.

Apesar de um patch estar disponível, os fornecedores OEM e as operadoras de celular também precisam envia-lo para o celular dos usuários. Para dispositivos ainda sob ataque, pode levar semanas até que a atualização seja lançada.

Se um patch não for disponibilizado, Ruge recomenda ativar o Bluetooth apenas “se for estritamente necessário”. Se precisar ativá-lo, considere manter o dispositivo não-detectável, um recurso que o oculta de outros dispositivos que estiverem querendo parear.

Ruge diz ainda que um relatório técnico estará disponível para esta vulnerabilidade “assim que tivermos certeza de que os patches chegaram aos usuários finais”.

Ruge diz que um relatório técnico estará disponível para esta vulnerabilidade “assim que tivermos certeza de que os patches atingiram os usuários finais”.

O Bluetooth no Linux pode ser afetado pela vulnerabilidade?

Um usuário do blog ERNW chamado Wade Mealing fez a seguinte pergunta:

Você tem certeza de que isso não afeta o Linux genérico?

Ruge respondeu:

Os sistemas Linux geralmente usam o Bluez, que é um projeto diferente do que a pilha Bluetooth do Android. Aplicamos a mesma técnica de difusão em um sistema Ubuntu e não pudemos observar nenhuma falha“.

Fonte:

https://www.bleepingcomputer.com/news/security/critical-android-bluetooth-flaw-exploitable-without-user-interaction/

https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/

Posts similares

Bluetooth: Nova falha no padrão permite a monitoração do tráfego de dados

O Analista

Cisco alerta sobre 14 bugs de alta criticidade em alguns de seus produtos

O Analista

Falha no kernel do Linux permite a escalação de privilégios no sistema

O Analista

Este site usa cookies para melhorar sua experiência de navegação. Vamos supor que você está bem quanto a isso, mas você pode optar por sair, se desejar. Aceitar Ler Mais