Semaine de sécurité 07: vulnérabilité de la pile Bluetooth Android

Dans le patch de février pour le système d'exploitation Android, la vulnérabilité de la pile Bluetooth est fermée ( news , newsletter avec un aperçu des mises à jour). La vulnérabilité affecte les versions Android 8 et 9 (et peut-être plus tôt): sur les smartphones non corrigés, vous pouvez exécuter du code arbitraire avec les droits d'un démon Bluetooth. Pour le fonctionnement, il suffit de connaître l'adresse MAC de l'appareil et d'être suffisamment éloigné de la victime. Dans Android 10, le problème est également présent, mais là, il ne fait que provoquer le crash du logiciel Bluetooth, sans exécuter le code.

La vulnérabilité a été trouvée par la société allemande ERNW. Dans un article de blogles experts notent la relative facilité d'attaque, surtout si le téléphone de la victime est en mode détection. Même sans lui, vous pouvez calculer l'adresse MAC de l'appareil en reconnaissant l'identifiant du module Wi-Fi - dans certains smartphones, ils diffèrent d'un ou deux chiffres. Les chercheurs ne divulguent pas les détails techniques de la vulnérabilité: ils devraient être publiés après un certain temps. Cependant, le code corrigé est déjà disponible , car il concerne la partie ouverte de la plate-forme Android.

Si le correctif n'a pas encore atteint votre smartphone ou si le téléphone n'est plus pris en charge par le fabricant, ERNW vous recommande d'activer Bluetooth uniquement si nécessaire. Et rappelez-vous que «la plupart des écouteurs Bluetooth sans fil peuvent également être connectés par câble». Ce qui n'est en fait pas tout à fait vrai: il existe des écouteurs sans «option filaire», et de nombreux smartphones n'ont plus de connecteur. Dans certains cas, ces «progrès» entraînent de nouvelles vulnérabilités pour les appareils mobiles.

Une grave vulnérabilité dans les solutions réseau Citrix ( Application Delivery Controller et Citrix Gateway ) n'est toujours pas corrigée chez 19% des clients ( news ). Une vulnérabilité a été découverte Positive Technologies en décembre, le correctif a été publié en janvier, mais environ 20 000 entreprises dans le monde (la plupart au Brésil, en Chine et en Russie) n'ont pas installé la mise à jour.


Les détails de la vulnérabilité n'ont été divulgués ni par le fabricant ni par les chercheurs, mais le plus probable, le problème est présent dans le traitement des entrées utilisateur lors de la tentative de connexion à un serveur VPN. Le problème est compliqué par le fait qu'un exploit public a été publié début janvier, et à en juger par le tweet ci-dessus, les chances d'une attaque réussie sur un serveur vulnérable sont non nulles. L'exploitation de la vulnérabilité pourrait entraîner un contrôle total de l'application, ou au moins provoquer un déni de service.

Une autre vulnérabilité grave de la semaine dernière a été découverte dans le messager Whatsapp ( news) Il s'agit du troisième problème grave dans Whatsapp au cours des six derniers mois, et cette fois, la version de bureau a été affectée, avec une limitation intéressante. Étant donné que Whatsapp sur PC ne fonctionne que «jumelé» avec le messager sur le smartphone, la vulnérabilité est pertinente si vous utilisez le service sur le bureau et sur l'iPhone. Cette combinaison vous permet d'envoyer des liens "modifiés" à des sites qui semblent tout à fait légitimes. Le fonctionnement du bogue dans le système d'affichage du lien de prévisualisation vous permet d'initier le téléchargement de malware ou même l'exécution de code arbitraire: pour démarrer le mécanisme, l'utilisateur doit toujours cliquer sur le message de prévisualisation dans les notifications système. L'histoire de la détection des vulnérabilités est décrite en détail dans le blog du chercheur Gal Weizmann.

Que s'est -il passé d'autre :


Un document de recherche intéressant sur la sécurité des pilotes automatiques est sorti. Des spécialistes israéliens ont trouvé un moyen de «tromper» le système automobile Tesla en projetant de «fausses» images sur la chaussée ou des affiches publicitaires situées sur l'autoroute. Selon la tâche, de telles astuces peuvent entraîner une accélération, un freinage brusque de la voiture ou entrer dans la voie venant en sens inverse: le pilote automatique reconnaît la projection comme un véritable marquage ou panneau routier.


À la fin de l'année, Google Chrome commencera à bloquer les téléchargements de fichiers via le protocole HTTP non sécurisé. Tout d'abord, les fichiers exécutables seront bloqués, puis les archives, puis les documents ordinaires et les fichiers musicaux. Il s'agit exclusivement de téléchargements à contenu mixte, c'est-à-dire de téléchargements dangereux lancés sur des pages avec HTTPS. En savoir plus sur le blog Google et dans la discussion sur Habré.


Les pilotes pour les tablettes Wacom envoient des données sur les applications en cours d'exécution au serveur du fabricant.


Les experts ont trouvé une nouvelle façon d'extraire des données d'ordinateurs qui ne sont pas connectés au réseau, en plus du «bourdonnement du moniteur» et du «balayage ultrasonique dans les haut-parleurs» précédemment étudiés. Les données peuvent être encodées sous forme de petites modifications de la luminosité de l'écran, qui sont ensuite lues par un autre appareil. L'attaque est particulièrement efficace si vous pouvez mesurer la luminosité du moniteur à distance à travers une fenêtre dans une pièce sombre. À une distance allant jusqu'à 9 mètres, il était possible d'atteindre une vitesse de 5 à 10 bits par seconde: si certains secrets s'avèrent être si volés, il est extrêmement compact.

Source: https://habr.com/ru/post/undefined/


All Articles