Security Week 07: уязвимость в Bluetooth-стеке Android

Security Week 07: уязвимость в Bluetooth-стеке Android
5ba8722b9e9f9ed8066f8e15de79259c.jpeg

В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке ( новость , бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код с правами демона Bluetooth. Для эксплуатации достаточно знать MAC-адрес устройства и находиться на достаточно близком к жертве расстоянии. В Android 10 проблема также присутствует, но там она приводит только к падению отвечающего за Bluetooth софта, без выполнения кода.

Уязвимость была найдена немецкой компанией ERNW. В блог-посте специалисты отмечают относительную легкость атаки, особенно если телефон жертвы находится в режиме обнаружения. Даже без такового вычислить MAC-адрес устройства можно, узнав идентификатор модуля Wi-Fi — в некоторых смартфонах они отличаются на одну-две цифры. Исследователи не раскрывают технические детали уязвимости: их планируется обнародовать спустя некоторое время. Впрочем, исправленный код уже доступен , так как относится к открытой части платформы Android.

Если патч еще не добрался до вашего смартфона или же телефон больше не поддерживается производителем, в ERNW рекомендуют включать Bluetooth только при необходимости. И напоминают, что «большинство беспроводных bluetooth-наушников могут также быть подключены кабелем». Что на самом деле не совсем верно: и наушники без «проводной опции» существуют, и разъема многие смартфоны больше не имеют. В некоторых случаях такой «прогресс» оборачивается новыми уязвимостями для мобильных устройств.

Серьезная уязвимость в сетевых решениях Citrix ( Application Delivery Controller и Citrix Gateway ) до сих пор не закрыта у 19% клиентов ( новость ). Уязвимость была обнаружена компанией Positive Technologies в декабре, патч выпущен в январе, но примерно 20 тысяч компаний по всему миру (большинство — в Бразилии, Китае и России) не установили обновление.

4ff5cb28f9b635830de9e2cc06dc6a2a.png

Детали уязвимости не раскрывались ни производителем, ни исследователями, но, скорее всего, проблема присутствует в обработке пользовательского ввода при попытке подключения к VPN-серверу. Проблема осложняется тем, что уже в начале января был выпущен публичный эксплойт, и, судя по твиту выше, шансы на успешную атаку на уязвимый сервер ненулевые. Эксплуатация уязвимости может привести к получению полного контроля над приложением или как минимум вызвать отказ в обслуживании.

Еще одна серьезная уязвимость прошлой недели была обнаружена в мессенджере Whatsapp ( новость ). Это уже третья серьезная проблема в Whatsapp за последние полгода, и в этот раз затронута версия для десктопа, причем с одним интересным ограничением. Так как Whatsapp на ПК работает только «в паре» с мессенджером на смартфоне, уязвимость актуальна, если вы используете сервис на десктопе и на iPhone. Такая комбинация позволяет отправлять пользователю «модифицированные» ссылки на сайты, которые выглядят как вполне легитимные. Эксплуатация бага в системе отображения ссылок с превью позволяет инициировать загрузку вредоносного ПО или даже выполнение произвольного кода: для запуска механизма пользователю все же придется кликнуть на превью сообщения в нотификациях системы. История обнаружения уязвимости подробно описана в блоге исследователя Гала Вейцмана.

Что еще произошло:

e6f93ea1dc13ef08b1c88f6e30a687d3.png

Вышла интересная исследовательская работа по безопасности автопилотов. Специалисты из Израиля нашли способ «обмануть» системы автомобиля Tesla путем проецирования «поддельных» изображений на дорожное полотно или расположенные у трассы рекламные плакаты. В зависимости от задачи, такие обманки могут вызвать ускорение автомобиля, резкое торможение или выезд на встречную полосу: автопилот распознает проекцию как реальную дорожную разметку или знак.

0eba1699f090b175fceb5774a4696ec8.png

Google Chrome в конце года начнет блокировать загрузки файлов по незащищенному протоколу HTTP. В первую очередь будут заблокированы исполняемые файлы, затем — архивы, а потом и обычные документы и музыкальные файлы. Речь идет исключительно о mixed-content downloads — то есть небезопасных загрузках, инициированных на страницах с HTTPS. Подробнее — в блоге Google и в обсуждении на Хабре.

01590d8934441dda66fd6a2efaf559b0.png

Драйверы для планшетов Wacom отправляют данные о запускаемых приложениях на сервер производителя.

8da3e4c370750b71916d70160dcadd1a.png

Специалисты нашли новый способ извлечения данных с компьютеров, не подключенных к сети, в дополнение к ранее исследованным «жужжанию монитора» и «ультразвуковому пищанию в колонки». Данные можно закодировать в виде небольших изменений яркости дисплея, которые потом считываются другим устройством. Атака особенно эффективна, если можно на расстоянии измерять яркость монитора через окно в темном помещении. На расстоянии до 9 метров удалось добиться скорости в 5–10 бит в секунду: если какие-то секреты и получится так украсть, то исключительно компактные.
android bluetooth citrix whatsapp
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.