CVE-2020-0022:安卓蓝牙非交互漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

CVE-2020-0022:安卓蓝牙非交互漏洞

ang010ela 漏洞 2020-02-07 11:12:00
1082221
收藏

导语:​研究人员在安卓系统蓝牙组件中发现一个非交互漏洞,Google官方已发布该漏洞的安全更新。

2019年11月3日,ERNW研究人员向谷歌安卓团队报告了一个影响安卓系统蓝牙组件的关键漏洞。该漏洞CVE编号为CVE-2020-0022,在本月发布的安全补丁中已经修复了该安全漏洞。

该漏洞的安全影响如下:

· 在安卓8.0到9.0系统中,在蓝牙开启的情况下,远程攻击者在一定距离范围内可以以蓝牙守护程序的权限静默执行任意代码。整个过程无需用户交互,只需要知道目标设备的蓝牙MAC地址就可以了。而对一些设备,蓝牙的MAC地址可以通过WiFi MAC地址推算出来。该漏洞可能引发个人数据被窃,或用于传播恶意软件(短距离蠕虫)。

· 在安卓10系统中,该漏洞无法被利用,但可能会引发蓝牙守护进程奔溃。

· 低于安卓8.0的版本中也受到该漏洞的影响,但研究人员没有评估该影响。

研究人员强烈建议用户安装官方2月份发布的补丁。如果无法安装补丁或设备不再支持,可以尝试一些通用的方法:

· 非必需情况下不开启蓝牙。需要注意的是大多数蓝牙耳机都支持有线模拟音频。

· 设置设备蓝牙为不可见。只有当在蓝牙扫描菜单中设置后设备才是可见的。但一些老版本的手机可能设置的是一直可见。

研究人员称将在终端用户获得补丁后发布关于该漏洞的详细技术分析报告和PoC代码。

本文翻译自:https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务