CVE-2020-0022: Ein weiterer gefährlicher Bluetooth Bug in Android
CYBER NEWS

CVE-2020-0022: Ein weiterer gefährlicher Bluetooth Bug in Android

CVE-2020-0022 ist eine potenziell gefährliche Remotecodeausführung vor, Bluetooth. Der Fehler ist eines des Updates, die in dem Februar-Sicherheits-Updates für Android. Der Fehler wurde von deutschen Sicherheitsexperten aus ERNW ausgegraben und berichtet.




CVE-2020-0022: Was ist bis jetzt bekannt

Das deutsche Team meldete den Fehler im November, 2019. Nach Ihnen Bericht, kein Benutzereingriff erforderlich, um den Fehler zu nutzen, mit der Bedingung, dass Bluetooth aktiviert ist:

auf Android 8.0 zu 9.0, ein Angreifer über das Netzwerk innerhalb der Nähe kann mit den Rechten der Bluetooth-Daemon so lange beliebigen Code ausführt leise wie Bluetooth aktiviert ist. Kein Benutzereingriff erforderlich ist, und nur die Bluetooth-MAC-Adresse der Zielvorrichtungen muss bekannt sein,. Bei einigen Geräten, die Bluetooth-MAC-Adresse kann von der WiFi-MAC-Adresse abgeleitet werden. Diese Anfälligkeit kann auf den Diebstahl persönlicher Daten führen und möglicherweise zu Verbreitung von Malware genutzt werden könnte (Short-Distance-Wurm).

Es sollte beachtet werden, dass CVE-2020-0022 nicht auf Android genutzt werden 10 aus technischen Gründen und wird nur bei einem Crash des Bluetooth-Daemon führen.

Android-Versionen älter als Version 8.0 könnten jedoch ebenfalls betroffen sein, aber die Forscher haben nicht eine eventuelle Auswirkungen bewertet. Alle Benutzer, die sie glauben, sind von der Sicherheitsanfälligkeit betroffen zu verdrahteten Kopfhörer wechseln sollten und sicherstellen, dass ihre Android-Geräte können nicht in der Öffentlichkeit entdeckt werden.

Andere Bugs auch behoben Android Security Bulletin Februar 2020

CVE-2020-0022 ist nur eine der zwei Dutzende Sicherheitslücken behoben in dem Anteil dieses Monats von Google-Updates. Sechs dieser Schwachstellen existieren in Systemkomponenten, die Bluetooth eines inklusive. Andere Mängel sind zwei Offenlegung von Informationen Fehler und zwei Erhöhung von Berechtigungen Bugs betreffen Android-Versionen von 8 zu 10.

Sieben Sicherheitslücken im Android-Framework befindet, drei davon erlaubt die Offenlegung von Informationen. Weitere drei sind der Erhebung-of-Privileg, und man ist ein Denial-of-Service-Problem.

Qualcomm andere Komponenten 10 Bugs, von denen vier als hohen Sicherheitsrisiken bewertet. Jedoch, keine weiteren Informationen bereitgestellt, wie die Themen geschlossen-Source-Komponenten beinhalten.

Android-Gerät Nutzer sollten ihre Systeme sofort patchen alle Exploits zu vermeiden. Weitere Informationen finden Sie in Android-Sicherheitsbulletin.


Im August 2019, ein Team von Sicherheitsspezialisten detektiert eine kritische Bedrohung dass betroffene Bluetooth-fähige Geräte. Es wird als der KNOPF Bluetooth Verwundbarkeit bekannt, dass erlaubt böswillige Betreiber Ziel Endgeräte angreifen, während gleichzeitig der sensible Verschlüsselungsschlüssel während der Verbindung Initiationsprozesses zu stehlen. Die Sicherheits Berichte zeigten, dass das Thema von den technischen Spezifikationen kommt, die erstellt wurden, 20 Jahre zuvor.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...