2019年11月3日,ERNW研究人员向谷歌安卓团队报告了一个影响安卓系统蓝牙组件的关键漏洞。该漏洞CVE编号为CVE-2020-0022,在本月发布的安全补丁中已经修复了该安全漏洞。
该漏洞的安全影响如下:
· 在安卓8.0到9.0系统中,在蓝牙开启的情况下,远程攻击者在一定距离范围内可以以蓝牙守护程序的权限静默执行任意代码。整个过程无需用户交互,只需要知道目标设备的蓝牙MAC地址就可以了。而对一些设备,蓝牙的MAC地址可以通过WiFi MAC地址推算出来。该漏洞可能引发个人数据被窃,或用于传播恶意软件(短距离蠕虫)。
· 在安卓10系统中,该漏洞无法被利用,但可能会引发蓝牙守护进程奔溃。
· 低于安卓8.0的版本中也受到该漏洞的影响,但研究人员没有评估该影响。
研究人员强烈建议用户安装官方2月份发布的补丁。如果无法安装补丁或设备不再支持,可以尝试一些通用的方法:
· 非必需情况下不开启蓝牙。需要注意的是大多数蓝牙耳机都支持有线模拟音频。
· 设置设备蓝牙为不可见。只有当在蓝牙扫描菜单中设置后设备才是可见的。但一些老版本的手机可能设置的是一直可见。
研究人员称将在终端用户获得补丁后发布关于该漏洞的详细技术分析报告和PoC代码。
本文翻译自:https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/如若转载,请注明原文地址
还没有评论,来说两句吧...