Accueil > Nouvelles Cyber > CVE-2020-0022: Un autre bug Bluetooth dangereux dans Android
CYBER NOUVELLES

CVE-2020-0022: Un autre bug Bluetooth dangereux dans Android

CVE-2020-0022 est un code à distance potentiellement dangereuse vulnérabilité d'exécution Bluetooth. Le bug est l'un des correctifs dans les mises à jour de sécurité de février pour Android. La faille a été déterré et rapporté par des chercheurs de sécurité allemands de ERNW.




CVE-2020-0022: Ce qui est connu So Far

L'équipe allemande a rapporté le bug en Novembre, 2019. Selon eux rapport, n'est nécessaire interaction de l'utilisateur d'exploiter le bug, à la condition que la fonction Bluetooth est activée:

sur Android 8.0 à 9.0, un attaquant à distance dans la proximité peut silencieusement exécuter du code arbitraire avec les privilèges du démon Bluetooth tant que Bluetooth est activé. Aucune interaction de l'utilisateur est nécessaire et que l'adresse MAC Bluetooth des périphériques cibles doit être connu. Pour certains appareils, l'adresse MAC Bluetooth peut être déduite de l'adresse MAC WiFi. Cette vulnérabilité peut mener au vol de données personnelles et pourrait être utilisé pour les logiciels malveillants propagation (À courte distance Worm).

Il convient de noter que la référence CVE-2020-0022 ne peut pas être exploité sur Android 10 pour des raisons techniques et ne provoquer un plantage du démon Bluetooth.

versions Android antérieure à la version 8.0 peuvent également être affectés, mais les chercheurs ont pas évalué un éventuel impact. Tous les utilisateurs qui croient qu'ils sont touchés par la vulnérabilité devrait passer à un casque filaire et assurez-vous que leurs appareils Android ne peuvent pas être découverts en public.

D'autres bugs également résolus dans le bulletin de sécurité Android Février 2020

CVE-2020-0022 est seulement l'une des deux vulnérabilités douzaine fixes de la part des mises à jour de Google ce mois-ci. Six de ces vulnérabilités existent dans les composants du système, le Bluetooth inclusive. D'autres défauts comprennent deux bogues de divulgation de l'information et deux élévation de bogues affectant les versions Android privilège de 8 à 10.

Sept vulnérabilités se trouvent dans le cadre Android, trois qui permettent la divulgation de l'information. Trois autres sont de type élévation de privilège-, et on est un problème de déni de service.

composants de Qualcomm contiennent d'autres 10 bogues, dont quatre sont classés comme des risques élevés de sécurité. Cependant, aucune autre information est fournie que les questions concernent les composants de source fermée.

Les utilisateurs d'appareils Android sont invités à patcher leurs systèmes immédiatement pour éviter toute exploitation. Plus d'informations sont disponibles dans Bulletin de sécurité Android.


En août 2019, une équipe de spécialistes de la sécurité détecter une menace critique qui ont affecté les périphériques compatibles Bluetooth. Il est connu comme la vulnérabilité Bluetooth POMMEAU que les opérateurs malveillants autorisés à attaquer les dispositifs finaux cibles tout en même temps le vol des clés de chiffrement sensibles au cours du processus d'initiation de la connexion. Les rapports de sécurité ont indiqué que la question provient des spécifications techniques qui ont été créées 20 il y a des années.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord