skip to Main Content

Cyber ​​Security, nuova vulnerabilità Bluetooth in Android: BlueFrag

Cyber ​​Security, Nuova Vulnerabilità Bluetooth In Android: BlueFrag

ENRW: Una vulnerabilità critica nei dispositivi Android consente al cybercrime di distribuire silenziosamente malware. E’ chiamata”BlueFrag”

Una nuova vulnerabilità critica nei dispositivi Android consente al cybercrime di distribuire silenziosamente malware. È soprannominata “BlueFrag” ed è stata scoperta dagli esperti di cyber security di ERNW. La cattiva notizia è che l’attore malevolo deve solo conoscere l’indirizzo MAC Bluetooth del bersaglio. La buona, che la falla non funziona con Android 10, producendo solo un arresto anomalo del daemon. Anche le versioni precedenti alla 8.0 potrebbero essere interessate, ma i ricercatori non hanno valutato l’impatto. Si consiglia agli utenti di installare l’ultima patch di sicurezza disponibile da febbraio 2020 o di provare a mitigare l’impatto con alcune regole di comportamento generiche:

  1. Abilitare il Bluetooth solo se strettamente necessario. Attenzione, la maggior parte delle cuffie abilitate Bluetooth supporta anche l’audio analogico cablato.
  2. Mantenere il dispositivo non rilevabile. La maggior parte sono rilevabili solo se si accede al menu di scansione Bluetooth. Tuttavia, alcuni telefoni più vecchi potrebbero essere rilevabili in modo permanente.

Gli esperti di cyber security: un utente malevolo nelle vicinanze può eseguire in silenzio codice arbitrario con i privilegi del daemon Bluetooth, fintanto che il Bluetooth è abilitato. Non è richiesta l’interazione dell’utente

Secondo gli esperti di sicurezza informatica, grazie a BlueFrag, un criminale cibernetico nelle vicinanze può eseguire silenziosamente codice arbitrario con i privilegi del daemon Bluetooth fintanto che il Bluetooth è abilitato. Non è richiesta l’interazione dell’utente e deve essere noto solo l’indirizzo MAC Bluetooth dei dispositivi di destinazione. Per alcuni di essi, l’indirizzo MAC Bluetooth può essere dedotto dall’indirizzo MAC WiFi. Questa vulnerabilità può portare al furto di dati personali e potrebbe essere potenzialmente utilizzata per diffondere malware (worm a breve distanza). Il daemon Bluetooth è un processo sul sistema Android che viene eseguito in background, responsabile della gestione del controller Bluetooth e di vari protocolli correlati, come HCI, L2CAP e GATT. Poiché deve elaborare input controllati dagli aggressori, è suscettibile agli attacchi. Inoltre, deve supportare privilegi elevati per supportare le funzionalità.

Back To Top