Google исправил критическую уязвимость в ОС Android, которая влияет на подсистему Bluetooth и может быть использована без вмешательства пользователя.
Уязвимость, отслеживаемая как CVE-2020-0022, является уязвимостью удаленного выполнения кода, которая может позволить злоумышленникам выполнить код на устройстве с повышенными привилегиями демона Bluetooth, когда беспроводной модуль активен. Критическая уязвимость затрагивает Android Oreo (8.0 и 8.1) и Pie (9), хотя она не может использоваться на Android 10 по техническим причинам и вызывает только состояние DoS демона Bluetooth.
Об этом Google сообщил Ян Руге из Technische Universität Darmstadt, лаборатории защищенных мобильных сетей.
Риск эксплуатации таких уязвимостей заключается в том, что они могут быть использованы для wormable «поведение в мобильных вредоносных программах, которые могут быстро распространяться с одного зараженного устройства на другое устройство, находящееся в непосредственной близости, и достижимый через Bluetooth.
Проблема может быть использована только в том случае, если злоумышленник знает MAC-адрес Bluetooth получателя, но его довольно легко найти.
Чтобы устранить эту уязвимость, Ruge рекомендует отключить Bluetooth и включать его только «если это строго необходимо». Если вам нужно активировать Bluetooth, рекомендуется установить устройство не обнаруживаемым для сопряжения с другими устройствами.
Уязвимость, отслеживаемая как CVE-2020-0022, является уязвимостью удаленного выполнения кода, которая может позволить злоумышленникам выполнить код на устройстве с повышенными привилегиями демона Bluetooth, когда беспроводной модуль активен. Критическая уязвимость затрагивает Android Oreo (8.0 и 8.1) и Pie (9), хотя она не может использоваться на Android 10 по техническим причинам и вызывает только состояние DoS демона Bluetooth.
«Самая серьезная уязвимость в этом разделе может позволить удаленному злоумышленнику, использующему специально созданную передачу, выполнить произвольный код в контексте привилегированного процесса», - говорится вВы не можете просматривать ссылку пожалуйста воспользуйтесь следующими ссылками Вход или Регистрация
Об этом Google сообщил Ян Руге из Technische Universität Darmstadt, лаборатории защищенных мобильных сетей.
Риск эксплуатации таких уязвимостей заключается в том, что они могут быть использованы для wormable «поведение в мобильных вредоносных программах, которые могут быстро распространяться с одного зараженного устройства на другое устройство, находящееся в непосредственной близости, и достижимый через Bluetooth.
Проблема может быть использована только в том случае, если злоумышленник знает MAC-адрес Bluetooth получателя, но его довольно легко найти.
«На Android 8.0 - 9.0 удаленный злоумышленник в предела хroximity может молча выполнить произвольный код с помощью privileges демон Bluetooth, пока Bluetooth включен », -Вы не можете просматривать ссылку пожалуйста воспользуйтесь следующими ссылками Вход или Регистрацияисследователь информационной безопасности ERNW. «Взаимодействие с пользователем не требуется, и должен быть известен только MAC-адрес Bluetooth целевых устройств. Для некоторых устройств MAC-адрес Bluetooth можно определить по MAC-адресу WiFi. Эта уязвимость может привести к краже личных данных и потенциально может быть использована для распространения вредоносного ПО (Short-Distance Worm) ».
Чтобы устранить эту уязвимость, Ruge рекомендует отключить Bluetooth и включать его только «если это строго необходимо». Если вам нужно активировать Bluetooth, рекомендуется установить устройство не обнаруживаемым для сопряжения с другими устройствами.