Casa > Ciber Noticias > CVE-2020-0022: Otro insecto peligroso Bluetooth en Android
CYBER NOTICIAS

CVE-2020-0022: Otro insecto peligroso Bluetooth en Android

CVE-2020-0022 es una vulnerabilidad de ejecución remota de código potencialmente peligroso en Bluetooth. El error es una de las correcciones de las actualizaciones de seguridad de febrero para Android. La falla fue descubierto e informado por los investigadores de seguridad alemanes de ERNW.




CVE-2020-0022: Lo que se sabe hasta ahora

El equipo alemán informó del fallo en noviembre, 2019. De acuerdo a sus informe, sin interacción del usuario es necesaria para explotar el bug, con la condición de que Bluetooth está activado:

en Android 8.0 a 9.0, un atacante remoto dentro de la proximidad puede ejecutar en silencio código arbitrario con los privilegios del demonio Bluetooth, siempre y cuando se activa Bluetooth. No interacción del usuario se requiere y sólo la dirección de Bluetooth MAC de los dispositivos de destino tiene que ser conocida. Para algunos dispositivos, la dirección MAC de Bluetooth se puede deducir de la dirección MAC WiFi. Esta vulnerabilidad puede conducir al robo de datos personales y, potencialmente, podría ser utilizado para la propagación de malware (A corta distancia del gusano).

Cabe señalar que CVE-2020 a 0022 no se puede explotar en Android 10 por razones técnicas y sólo dará lugar a un accidente del demonio de Bluetooth.

versiones de Android anterior a la versión 8.0 También puede verse afectada, pero los investigadores no han evaluado un impacto eventual. Cualquier usuario que creen que se ven afectados por la vulnerabilidad debe cambiar a los auriculares con cable y asegúrese de que sus dispositivos Android no pueden ser descubiertos en público.

Otros errores También se ha corregido en el Boletín de seguridad de Android febrero 2020

CVE-2020-0022 es sólo una de las dos docenas de vulnerabilidades fijos de la cuota de este mes de actualizaciones de Google. Seis de estas vulnerabilidades existen en los componentes del sistema, el Bluetooth inclusivo. Otros defectos incluyen dos errores de divulgación de información y dos elevación de privilegios errores que afectan a las versiones de Android desde 8 a 10.

Siete vulnerabilidades se encuentran en el marco de Android, tres de los cuales permitir la divulgación de información. Otros tres son del tipo de elevación de privilegios, y la otra es una denegación del servicio en.

componentes Qualcomm contienen otro 10 loco, cuatro de los cuales son calificados como altos riesgos de seguridad. Sin embargo, No se incluye información adicional como las cuestiones implican componentes de código cerrado.

Los usuarios de dispositivos Android se aconseja para parchear sus sistemas de inmediato para evitar cualquier hazañas. Más información está disponible en Boletín de seguridad de Android.


En agosto 2019, un equipo de especialistas en seguridad detectado una amenaza crítica que los dispositivos compatibles con Bluetooth afectadas. Se le conoce como la vulnerabilidad MANDO Bluetooth que los operadores maliciosos permitido atacar a los dispositivos finales objetivo, mientras que al mismo tiempo el robo de claves de cifrado sensibles durante el proceso de inicio de conexión. Los informes de seguridad indicaron que el problema viene de las especificaciones técnicas que fueron creados 20 hace años que.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo