Une vulnérabilité critique affectant les utilisateurs d'Android est exploitable sans interaction utilisateur

Les utilisateurs d’appareils Android devraient sans attendre appliquer les derniers correctifs de sécurité publiés lundi dernier par Google. En effet, ces derniers corrigent une vulnérabilité critique liée au composant Bluetooth.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

Un attaquant peut exploiter la vulnérabilité référencée CVE-2020-0022 sans interaction utilisateur afin d’exécuter du code arbitraire avec les privilèges élevés du processus Bluetooth lorsque le module sans-fil est activé.

La vulnérabilité est classée critique sur les versions 8.0, 8.1 et 9.0 d’Android, car son exploitation permet une exécution de code arbitraire. La criticité devient moyenne pour Android 10, car l’exploitation de la vulnérabilité ne permet que de provoquer un déni de service sur le démon Bluetooth. Cette vulnérabilité permettrait de distribuer un malware d’un appareil vers un autre, comme un ver.

Le seul prérequis pour un attaquant est de connaître l’adresse MAC Bluetooth. Cette adresse MAC peut être directement déduite de l’adresse MAC Wifi pour certains appareils.

Alors que le déploiement des correctifs pour tous les utilisateurs concernés pourrait prendre plusieurs semaines, il est recommandé d’activer le module Bluetooth seulement si nécessaire. Aussi, une fois un appareillage effectué, il est recommandé d’activer la fonctionnalité rendant l’appareil Bluetooth invisible sur le réseau pour les autres appareils.


Référence

Critical Android Bluetooth Flaw Exploitable without User Interaction

Référence XMCO

CXN-2020-0734

Arthur Gautier

Découvrir d'autres articles