安卓蓝牙组件任意代码执行漏洞风险通告

发布时间 2020-02-11

漏洞编号和级别


CVE编号:CVE-2020-0022,危险级别:严重,CVSS分值:厂商未评定


影响版本



漏洞概述


近日,谷歌修复了安卓蓝牙组件中的一个严重缺陷。如未被修复,则该漏洞可在无需用户交互的情况下遭利用,甚至可被用于自传播蓝牙蠕虫。


在安卓8.0到9.0系统中,在蓝牙开启的情况下,远程攻击者在一定距离范围内可以以蓝牙守护程序的权限静默执行任意代码。整个过程无需用户交互,只需要知道目标设备的蓝牙MAC地址就可以了。而对一些设备,蓝牙的MAC地址可以通过WiFi MAC地址推算出来。该漏洞可能引发个人数据被窃,或用于传播恶意软件(短距离蠕虫)。


在安卓10系统中,该漏洞无法被利用,但可能会引发蓝牙守护进程崩溃。


低于安卓8.0的版本中也受到该漏洞的影响,但研究人员没有评估该影响。


研究人员称将在终端用户获得补丁后发布关于该漏洞的详细技术分析报告和PoC代码。


漏洞验证


暂无PoC/EXP。


修复建议


目前厂商已发布新版本以修复漏洞,详见链接:https://www.intelliantech.com/?lang=en。


参考链接


https://www.zdnet.com/article/google-fixes-no-user-interaction-bug-in-androids-bluetooth-component/