Falha crítica no Bluetooth do Android pode ser explorada sem interação do usuário

Falha crítica no Bluetooth do Android pode ser explorada sem interação do usuário
Falha crítica no Bluetooth do Android pode ser explorada sem interação do usuário

Um pesquisador descobriu que uma falha crítica no Bluetooth do Android pode ser explorada sem interação do usuário. Entenda essa nova ameaça e proteja seu dispositivo.

Os usuários do Android devem aplicar os patches de segurança mais recentes lançados na segunda-feira para corrigir uma vulnerabilidade crítica no subsistema Bluetooth.

Falha crítica no Bluetooth do Android pode ser explorada sem interação do usuário

Falha crítica no Bluetooth do Android pode ser explorada sem interação do usuário

Um invasor pode aproveitar a falha de segurança, agora identificada como CVE-2020-0022, sem a participação do usuário para executar código arbitrário no dispositivo com os privilégios elevados do daemon Bluetooth quando o módulo sem fio está ativo.

Descoberto e relatado por Jan Ruge no Technische Universität Darmstadt, Secure Mobile Networking Lab, o bug é considerado crítico no Android Oreo (8.0 e 8.1) e Pie (9) porque explorá-lo leva à execução do código.

Segundo Ruge, os invasores podem usar essa falha de segurança para espalhar malware de um dispositivo vulnerável para outro, como um worm. No entanto, a transmissão é limitada à curta distância coberta pelo Bluetooth.

O único pré-requisito para tirar proveito do problema é saber o endereço MAC do Bluetooth. Isso não é difícil de encontrar, no entanto.

“Para alguns dispositivos, o endereço MAC do Bluetooth pode ser deduzido do endereço MAC do Wi-Fi”, diz o pesquisador no blog do consultor de segurança de TI alemão ERNW.

No Android 10, a classificação de gravidade cai para moderada, já que tudo o que faz é travar o daemon Bluetooth, diz o pesquisador. As versões do Android anteriores à 8.0 também podem ser afetadas, mas o impacto nelas não foi avaliado.

A gravidade do problema é o que impede o pesquisador de divulgar detalhes técnicos e código de prova de conceito (PoC), demonstrando as descobertas.

Apesar de um patch estar disponível, os fornecedores de OEM e as operadoras de celular também precisam enviá-lo aos terminais do usuário. Para dispositivos ainda sob suporte, pode levar semanas até que a atualização seja lançada.

Se um patch não estiver disponível, a Ruge recomenda ativar o Bluetooth apenas “se for estritamente necessário”. Se você precisar ativá-lo, considere manter o dispositivo não detectável, um recurso que o oculta de outros gadgets que procuram um par.

Ruge diz que um relatório técnico estará disponível para esta vulnerabilidade “assim que tivermos certeza de que os patches atingiram os usuários finais”.

O que está sendo falado no blog

publicado
Categorizado como Android, Linux, Notícias, Open Source, Software livre Marcado com , , , , , ,

Por Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sair da versão mobile