Semana de Segurança 07: Vulnerabilidade de pilha Bluetooth do Android

No patch de fevereiro definido para o sistema operacional Android, a vulnerabilidade na pilha Bluetooth está fechada ( notícias , boletim informativo com uma visão geral das atualizações). A vulnerabilidade afeta as versões 8 e 9 do Android (e, possivelmente, anteriores): em smartphones sem patch, você pode executar código arbitrário com os direitos de um daemon Bluetooth. Para a operação, basta saber o endereço MAC do dispositivo e estar a uma distância suficientemente próxima da vítima. No Android 10, o problema também está presente, mas só leva à falha do software Bluetooth, sem a execução do código.

A vulnerabilidade foi encontrada pela empresa alemã ERNW. Em uma postagem no blogos especialistas observam a relativa facilidade de ataque, principalmente se o telefone da vítima estiver no modo de detecção. Mesmo sem ele, você pode calcular o endereço MAC do dispositivo reconhecendo o identificador do módulo Wi-Fi - em alguns smartphones, eles diferem em um ou dois dígitos. Os pesquisadores não divulgam os detalhes técnicos da vulnerabilidade: eles estão planejados para serem liberados depois de algum tempo. No entanto, o código corrigido está disponível , pois se refere à parte aberta da plataforma Android.

Se o patch ainda não chegou ao seu smartphone ou o telefone não é mais suportado pelo fabricante, a ERNW recomenda que você ative o Bluetooth somente se necessário. E lembre-se de que "a maioria dos fones de ouvido Bluetooth sem fio também pode ser conectada por cabo". O que na verdade não é bem verdade: existem fones de ouvido sem uma “opção com fio” e muitos smartphones não têm mais um conector. Em alguns casos, esse "progresso" leva a novas vulnerabilidades para dispositivos móveis.

Uma séria vulnerabilidade nas soluções de rede Citrix ( Application Delivery Controller e Citrix Gateway ) ainda não está fechada em 19% dos clientes ( notícias ). Vulnerabilidade foi descoberta Positive Technologies em dezembro, o patch foi lançado em janeiro, mas cerca de 20 mil empresas em todo o mundo (a maioria no Brasil, China e Rússia) não instalaram a atualização.


Os detalhes da vulnerabilidade não foram divulgados pelo fabricante ou pelos pesquisadores, mas o mais provável é que o problema esteja presente no processamento da entrada do usuário ao tentar se conectar a um servidor VPN. O problema é complicado pelo fato de uma exploração pública ter sido lançada no início de janeiro e, a julgar pelo tweet acima, as chances de um ataque bem-sucedido a um servidor vulnerável são diferentes de zero. A exploração da vulnerabilidade pode resultar em controle total do aplicativo ou, pelo menos, causar uma negação de serviço.

Outra grave vulnerabilidade da semana passada foi descoberta no messenger WhatsApp ( notícias) Esse é o terceiro problema sério no Whatsapp nos últimos seis meses e, desta vez, a versão para desktop foi afetada, com uma limitação interessante. Como o Whatsapp no ​​PC funciona apenas “emparelhado” com o messenger no smartphone, a vulnerabilidade é relevante se você usar o serviço na área de trabalho e no iPhone. Essa combinação permite enviar ao usuário links "modificados" para sites que parecem bastante legítimos. A operação do bug no sistema de exibição do link de visualização permite iniciar o download de software malicioso ou até a execução de código arbitrário: para iniciar o mecanismo, o usuário ainda precisa clicar na visualização da mensagem nas notificações do sistema. O histórico de detecção de vulnerabilidades é descrito em detalhes no blog da pesquisadora Gal Weizmann.

O que mais aconteceu :


Foi publicado um artigo de pesquisa interessante sobre a segurança dos pilotos automáticos. Especialistas de Israel encontraram uma maneira de "enganar" o sistema de carros Tesla projetando imagens "falsas" na estrada ou cartazes publicitários localizados na estrada. Dependendo da tarefa, esse truque pode fazer com que o carro acelere, freie bruscamente ou entre na pista que se aproxima: o piloto automático reconhece a projeção como uma marcação ou sinal de estrada real.


No final do ano, o Google Chrome começará a bloquear downloads de arquivos pelo protocolo HTTP inseguro. Primeiro, os arquivos executáveis ​​serão bloqueados, depois os arquivos e, em seguida, os documentos e arquivos de música comuns. Trata-se exclusivamente de downloads de conteúdo misto - ou seja, downloads não seguros iniciados em páginas com HTTPS. Leia mais no blog do Google e na discussão sobre Habré.


Drivers para tablets Wacom enviam dados sobre a execução de aplicativos para o servidor do fabricante.


Especialistas descobriram uma nova maneira de extrair dados de computadores que não estão conectados à rede, além do “zumbido do monitor” anteriormente investigado e “espionagem ultrassônica nos alto-falantes”. Os dados podem ser codificados como pequenas alterações no brilho da tela, que são lidas por outro dispositivo. O ataque é especialmente eficaz se você puder medir o brilho do monitor à distância através de uma janela em uma sala escura. A uma distância de até 9 metros, era possível atingir uma velocidade de 5 a 10 bits por segundo: se alguns segredos acabam sendo roubados, é extremamente compacto.

Source: https://habr.com/ru/post/undefined/


All Articles