یکی از آسیبپذیریهای امنیتی که گوگل با مجموعهی وصلههای اندرویدی برای ماه فوریهی سال ۲۰۲۰ میلادی وصله کرده است، آسیبپذیری بحرانی موجود در بلوتوث است که میتواند منجر به اجرای کد شود. در مجموع، ۲۵ آسیبپذیری با انتشار بهروزرسانیهای امنیتی اندروید برای ماه فوریه وصله شدهاند که مهمترین آنها، دو نقص امنیتی موجود در System است.
یکی از این آسیبپذیریها که با شناسهی CVE-2020-0022 ردیابی میشود، اشکالی است که مؤلفهی بلوتوث را تحت تأثیر قرار داده و میتواند توسط مهاجم راه دور برای اجرای کد دلخواه در دستگاههای آسیبپذیر مورد بهرهبرداری قرار بگیرد. مهاجم مجاور نیز میتواند از این نقص برای اجرای کد خاموش با امتیازات daemon بلوتوث (بخش نرمافزاری کنترلکنندهی بلوتوث) بهرهمند شود. درحالیکه برای موفقیتآمیزبودن این حمله نیازی به تعامل با کاربر نیست، اما مهاجم باید آدرس MAC بلوتوث دستگاه هدف را داشته و بلوتوث نیز باید در حالت فعال باشد.
این آسیبپذیری توسط محقق امنیتی جان روگ (Jan Ruge) از آزمایشگاه شبکهی ایمنی موبایل در دانشگاه فنی دارمشتات آلمان کشف شده است. به گفتهی روگ، مهاجم میتواند آدرس MAC بلوتوث برخی از دستگاهها را از آدرس MAC وایفای آنها بهدست آورد. این محقق خاطرنشان میکند: «این آسیبپذیری میتواند منجر به سرقت اطلاعات شخصی شده و بهطور بالقوه میتواند برای گسترش بدافزارهای از نوع کرم با فاصلهی کوتاه استفاده شود.»
بااینحال، نکتهی قابلتوجه این است که تنها نسخهی ۸٫۰ و ۹٫۰ اندروید نسبت به حملهی اجرای کد از راه دور آسیبپذیر بوده و در اندروید ۱۰، بهرهبرداری از این اشکال فقط میتواند به خرابیDaemon بلوتوث و منع سرویس منجر شود. به گفتهی روگ، نسخههای قدیمیتر از اندروید ۸٫۰ نیز ممکن است تحت تأثیر این آسیبپذیری قرار داشته باشند، اما تأثیر آن بر روی این نسخهها هنوز ارزیابی نشده است.
برای اطمینان از ایمنی در برابر هرگونه بهرهبرداری از این آسیبپذیری، کاربران اندروید باید بهروزرسانیهای امنیتی ماه فوریه را برای این سیستم عامل نصب کنند. هر دستگاهی که دارای سطح وصلهی امنیتی ۰۱-۰۲-۲۰۲۰ یا بعد از آن باشد نیز، باید محافظت شود.
برای دستگاههایی که هنوز وصلهای را دریافت نکرده و یا دیگر پشتیبانی نمیشوند، اقدامات امنیتی شامل غیرفعالکردن بلوتوث در همهی زمانها و تنها فعالکردن آن در صورت لزوم و همچنین، اطمینان از غیرقابلشناسایی بودن دستگاه هنگام فعالکردن بلوتوث است.
درنهایت، روگ اعلام کرد که یک گزارش فنی در مورد آسیبپذیری به همراه کد اثبات مفهومی آن، پس از انتشار وصلههای امنیتی برای تمامی کاربران منتشر خواهد شد.