La vulnerabilidad, identificada como CVE-2020-0022, permite a un atacante ejecutar código arbitrario en un dispositivo a través de escalado de privilegios cuando el Bluetooth está activado. Las versiones donde más afecta es en Android 8.0 y 8.1 Oreo y Android 9 Pie, ya que se puede ejecutar el código de manera remota sin necesitar interacción del usuario. En Android 10 la vulnerabilidad pasa de crítica a moderada porque lo único que hace es que se cuelgue el Bluetooth. En versiones anteriores a 8.0 es posible que también sea crítica, pero no han realizado la prueba.

Conocer la dirección MAC del Bluetooth: suficiente para hackear

Según los investigadores de Secure Mobile Networking Lab, la vulnerabilidad puede usarse para enviar malware de un dispositivo vulnerable a otro a través de Bluetooth, aunque la transmisión está limitada a que esos dispositivos estén cerca entre sí. Lo único que hace falta para aprovechar la vulnerabilidad es conocer la dirección MAC del Bluetooth del móvil, la cual puede deducirse a través de la dirección MAC del WiFi.

La vulnerabilidad es tan grave que los investigadores han decidido no publicar los datos técnicos ni una prueba de concepto que pruebe cómo funciona la vulnerabilidad. El motivo es que, aunque hay un parche disponible para la vulnerabilidad, los fabricantes de móviles tienen que lanzar las actualizaciones para los móviles.

El parche de febrero de Android soluciona la vulnerabilidad

E incluso para los que todavía tienen soporte activo, esto puede tardar semanas e incluso meses por lo mal diseñadas que están las actualizaciones en Android. Además, habrá móviles con Oreo o Pie que se quedarán sin recibir el parche. Los investigadores afirman que publicarán el informe técnico de la vulnerabilidad cuando estén seguros de que los parches han llegado a los móviles de los usuarios. La actualización de seguridad que incluye la solución es la de febrero de 2020, por lo que asegúrate de instalarla en tu móvil lo antes posible.

Lo único que sabemos de momento a nivel técnico es que la corrupción ocurre cuando se envían más datos de los esperados de manera remota. Al haber una longitud en los paquetes L2cap que no es la esperada, se consigue corromper la memoria.

Por tanto, para aumentar la seguridad de tu móvil, los investigadores recomiendan tener el Bluetooth apagado siempre que no lo estemos usando, y activarlo sólo cuando sea estrictamente necesario, y a ser posible si estamos en un entorno en el que sabemos que no hay más personas alrededor que puedan hackearnos. Otra recomendación es hacer que nuestro móvil no sea detectable por otros dispositivos, lo cual podemos activar si no vamos a añadir nuevos dispositivos y sólo vamos a conectarnos a los que ya estamos emparejados. De esta manera, un hacker no podrá detectar nuestro móvil para intentar establecer una nueva conexión a través de la vulnerabilidad.

 

Fuente: Bleeping Computer | adslzone