2020 年 2 月,Android 安全公告中披露并修复了一个严重漏洞,漏洞编号为 CVE-2020-0022,又称 BlueFrag,可影响 Android 蓝牙子系统。该漏洞是一个远程代码执行漏洞,出现在 Bluedroid 蓝牙协议栈的 HCI 层,当无线模块处于活动状态时,攻击者可以利用蓝牙守护程序提升权限进而在设备上执行代码。该漏洞影响 Android Oreo(8.0 和 8.1)、Pie(9),但无法在 Android 10 上进行利用,仅能触发 DoS 攻击.

该漏洞编号为CVE-2020-0022,现已从 2020 年 2 月 开始在最新的安全补丁中进行了修补。安全影响如下:

  • 在 Android 8.0 到 9.0 上,只要启用了蓝牙,附近的远程攻击者就可以使用蓝牙守护程序的特权以静默方式执行任意代码。 无需用户交互,仅需知道目标设备的蓝牙 MAC 地址即可。 对于某些设备,可以从 WiFi MAC 地址推断出蓝牙 MAC 地址。 此漏洞可能导致个人数据被盗,并且有可能被用来传播恶意软件(短距离蠕虫)。

  • 在 Android 10 上,由于技术原因无法利用此漏洞,只会导致 Bluetooth 守护程序崩溃。

  • 早于 8.0 的 Android 版本也可能会受到影响

安全性更新代码参考:

GAP: Correct the continuous pkt length in l2cap

L2cap continuous pkt length wrongly calculated in
reassembly logic when remote sends more data
than expected.

Wrong pkt length leading to memory corruption

Hence the Correct the continuous pkt length in
l2cap reassembly logic.

Bug: 135239489
Bug: 143894715
CRs-Fixed: 2434229
Test: make and internal testing
Change-Id: I758d9e31465b99e436b9b1841320000f08186c97
Merged-In: I758d9e31465b99e436b9b1841320000f08186c97
(cherry picked from commit 337bd4579453bd6bf98ff519de3ac1019cd30d28)
(cherry picked from commit 602f4b44fe30ec8b225e1cee5f96817607d93e5a)
diff --git a/hci/src/packet_fragmenter.cc b/hci/src/packet_fragmenter.cc
index 5036ed5..143fc23 100644
--- a/hci/src/packet_fragmenter.cc
+++ b/hci/src/packet_fragmenter.cc
@@ -221,7 +221,8 @@
                  "%s got packet which would exceed expected length of %d. "
                  "Truncating.",
                  __func__, partial_packet->len);
-        packet->len = partial_packet->len - partial_packet->offset;
+        packet->len =
+            (partial_packet->len - partial_packet->offset) + packet->offset;
         projected_offset = partial_packet->len;
       }

也就是说

在 Android 8.0 到 9.0 上,只要启用了蓝牙,附近的远程攻击者就可以使用蓝牙守护程序的特权以静默方式执行任意代码。无需用户交互,仅需知道目标设备的蓝牙 MAC 地址即可。对于某些设备,可以从 WiFi MAC 地址推断出蓝牙 MAC 地址。此漏洞可能导致个人数据被盗,并且有可能被用来传播恶意软件。

报告中主要针对较新版本 Android 而研究,并确认了 Android 10 不受影响。该漏洞会在 2020 年二月的安全性更新中修复,但其他较旧和已经失去两年升级承诺期的手机就没有办法了。

建议

强烈建议用户从 2020 年 2 月开始安装最新的安全补丁。如果您还没有可用的补丁或设备不再受支持,则可以尝试通过一些以下的方式来减轻影响:

  • 仅在必要时启用蓝牙。大多数蓝牙耳机也支持有线,建议使用有线连接。

  • 保持设备不可见。但是,某些较旧的手机可能会永久被发现。

  • 最好还是尽快更新到 Android 10

标签: 安全 手机
⇠ 维生素E治疗艾滋病患者脂肪肝安全有效 东京政府在github上开发新型冠状病毒对策网站 ⇢

GFW VPN

提供vpn服务,针对中国互联网用户,完全可以突破GFW的封锁. 经过了长期测试,运行非常的稳定.

Send Mail

注册账号