Semana de la seguridad 07: Vulnerabilidad de Android Bluetooth Stack

En el parche de febrero establecido para el sistema operativo Android, la vulnerabilidad en la pila de Bluetooth está cerrada ( noticias , boletín con una descripción general de las actualizaciones). La vulnerabilidad afecta a las versiones de Android 8 y 9 (y, posiblemente, anteriores): en teléfonos inteligentes sin parches, puede ejecutar código arbitrario con los derechos de un demonio Bluetooth. Para la operación, es suficiente conocer la dirección MAC del dispositivo y estar lo suficientemente cerca de la víctima. En Android 10, el problema también está presente, pero allí solo conduce al bloqueo del software Bluetooth, sin ejecutar el código.

La vulnerabilidad fue encontrada por la empresa alemana ERNW. En una entrada de blogLos expertos señalan la relativa facilidad de ataque, especialmente si el teléfono de la víctima está en modo de detección. Incluso sin él, puede calcular la dirección MAC del dispositivo al reconocer el identificador del módulo Wi-Fi; en algunos teléfonos inteligentes difieren en uno o dos dígitos. Los investigadores no revelan los detalles técnicos de la vulnerabilidad: se planea lanzarlos después de un tiempo. Sin embargo, el código corregido ya está disponible , ya que se relaciona con la parte abierta de la plataforma Android.

Si el parche aún no ha llegado a su teléfono inteligente o el fabricante ya no admite el teléfono, ERNW recomienda que habilite Bluetooth solo si es necesario. Y recuerde que "la mayoría de los auriculares bluetooth inalámbricos también se pueden conectar por cable". Lo que en realidad no es del todo cierto: hay auriculares sin una "opción con cable", y muchos teléfonos inteligentes ya no tienen un conector. En algunos casos, este "progreso" genera nuevas vulnerabilidades para los dispositivos móviles.

Una vulnerabilidad grave en las soluciones de red de Citrix ( Application Delivery Controller y Citrix Gateway ) aún no está cerrada en el 19% de los clientes ( noticias ). Se descubrió la vulnerabilidad Tecnologías positivas en diciembre, el parche se lanzó en enero, pero alrededor de 20 mil empresas de todo el mundo (la mayoría en Brasil, China y Rusia) no instalaron la actualización.


Los detalles de la vulnerabilidad no fueron revelados ni por el fabricante ni por los investigadores, pero lo más probable es que el problema esté presente en el procesamiento de la entrada del usuario al intentar conectarse a un servidor VPN. El problema se complica por el hecho de que se lanzó un exploit público a principios de enero, y a juzgar por el tweet anterior, las posibilidades de un ataque exitoso en un servidor vulnerable no son cero. La explotación de la vulnerabilidad podría resultar en un control total de la aplicación, o al menos causar una denegación de servicio.

Otra vulnerabilidad grave de la última semana se descubrió en el mensajero de Whatsapp ( noticias) Este es el tercer problema grave en Whatsapp en los últimos seis meses, y esta vez la versión de escritorio se ha visto afectada, con una limitación interesante. Dado que Whatsapp en la PC solo funciona "emparejado" con el messenger en el teléfono inteligente, la vulnerabilidad es relevante si usa el servicio en el escritorio y en el iPhone. Esta combinación le permite enviar al usuario enlaces "modificados" a sitios que parecen bastante legítimos. El funcionamiento del error en el sistema de visualización del enlace de vista previa le permite iniciar la descarga de malware o incluso la ejecución de código arbitrario: para iniciar el mecanismo, el usuario aún debe hacer clic en el mensaje de vista previa en las notificaciones del sistema. La historia de la detección de vulnerabilidades se describe en detalle en el blog del investigador Gal Weizmann.

¿Qué más pasó ?


Salió un interesante trabajo de investigación sobre la seguridad de los pilotos automáticos. Los especialistas de Israel han encontrado una manera de "engañar" al sistema de automóviles Tesla proyectando imágenes "falsas" en la carretera o carteles publicitarios ubicados en la carretera. Dependiendo de la tarea, tales trucos pueden hacer que el automóvil acelere, frene bruscamente o ingrese al carril que se aproxima: el piloto automático reconoce la proyección como una señal o señal de carretera real.


A finales de año, Google Chrome comenzará a bloquear las descargas de archivos a través del protocolo HTTP inseguro. En primer lugar, los archivos ejecutables se bloquearán, luego los archivos y luego los documentos y archivos de música normales. Se trata exclusivamente de descargas de contenido mixto, es decir, descargas inseguras iniciadas en páginas con HTTPS. Lea más en el blog de Google y en la discusión sobre Habré.


Los controladores para tabletas Wacom envían datos sobre la ejecución de aplicaciones al servidor del fabricante.


Los expertos han encontrado una nueva forma de extraer datos de computadoras que no están conectadas a la red, además del "zumbido de monitor" y la "alimentación de columna ultrasónica" previamente investigados. Los datos pueden codificarse como pequeños cambios en el brillo de la pantalla, que luego son leídos por otro dispositivo. El ataque es especialmente efectivo si puede medir el brillo del monitor a distancia a través de una ventana en una habitación oscura. A una distancia de hasta 9 metros, fue posible alcanzar una velocidad de 5-10 bits por segundo: si algunos secretos resultan ser tan robados, es extremadamente compacto.

Source: https://habr.com/ru/post/undefined/


All Articles