Eles detectaram uma vulnerabilidade no Android 14 na pilha Bluetooth LE

vulnerabilidade

Se exploradas, essas falhas podem permitir que invasores obtenham acesso não autorizado a informações confidenciais ou geralmente causem problemas

A novidade foi anunciada recentemente pelos desenvolvedores do projeto GrapheneOS, sobre um vvulnerabilidade detectada no Android 14 na pilha Bluetooth LE, o erro é devido a uma corrupção de memória introduzida no Android 14 QPR2.

Para quem não conhece o GrapheneOS, saiba que este é um projeto que desenvolve uma versão segura da base de código AOSP, e foram eles que detectaram a vulnerabilidade na pilha Bluetooth do Android 14 que mencionam que pode ser explorada e permite que isso leve à execução remota de código.

Em relação à vulnerabilidade, Os desenvolvedores do GrapheneOS mencionam que isso se origina do acesso a uma área de memória previamente liberada, que é conhecido como “use-after-free”. O problema está no código responsável pelo processamento do áudio transmitido via Bluetooth LE.

Nosso suporte de marcação de memória de hardware para Pixel 8 e Pixel 8 Pro descobriu um bug de corrupção de memória introduzido no Android 14 QPR2 para Bluetooth LE. No momento, estamos investigando para determinar como corrigir ou desativar temporariamente o recurso recém-introduzido como solução alternativa.

Identificação desta vulnerabilidade se deve em parte à implementação de proteções adicionais usando a função hardened_malloc, que usa a extensão ARMv8.5 MTE. Esta extensão permite atribuir rótulos a cada operação de alocação de memória e realizar verificações para garantir o correto uso dos ponteiros, evitando assim a exploração de vulnerabilidades relacionadas ao acesso à memória liberada, buffer overflows, chamadas a funções antes de sua inicialização e uso fora do atual contexto.

Este erro começou a aparecer após a atualização para Android 14 QPR2 (versão trimestral da plataforma), lançada no início de março. Na versão principal do código do Android 14, a funcionalidade MTE está disponível como uma opção, mas ainda não está habilitada por padrão.

Porém, no GrapheneOS, a proteção MTE foi ativada para fornecer uma camada adicional de segurança, o que permitiu a identificação do bug após a atualização para Android 14 QPR2. Este bug causava travamentos ao usar fones de ouvido Bluetooth Samsung Galaxy Buds2 Pro com firmware que habilitou a proteção baseada em MTE. A análise subsequente do incidente revelou que o problema estava relacionado ao acesso liberado à memória no driver Bluetooth LE e não foi causado pela integração da funcionalidade MTE em si.

Da parte das possíveis soluções à vulnerabilidade, os desenvolvedores do GrapheneOS Eles mencionam que desabilitar a marcação de memória para este processo não é uma solução alternativa aceitável mesmo no curto prazo porque é uma superfície de ataque significativa, independentemente de esse bug específico ser explorável ou não. Isso ocorre apenas com determinados dispositivos Bluetooth LE, não com todos os dispositivos Bluetooth.

A vulnerabilidade mencionada foi resolvido em la Versão GrapheneOS 2024030900. É importante ressaltar que esta vulnerabilidade afeta versões de smartphones que não possuem proteção adicional de hardware baseada na extensão MTE. Atualmente, a extensão MTE está habilitada apenas para dispositivos Pixel 8 e Pixel 8 Pro.

Desenvolvemos um patch para o bug de uso após o lançamento do Android 2 QPR14 que descobrimos com o Bluetooth LE. Nossa prioridade é lançar em breve uma versão do GrapheneOS com nossa correção e iremos reportá-la como um bug de segurança do Android. Isso também deve resolver as regressões de áudio BLE.

A vulnerabilidade foi observada em smartphones Google Pixel 8 com firmware baseado em Android 14 QPR2. Para dispositivos da série Pixel 8, é possível ativar o modo MTE nas configurações do desenvolvedor. Isso pode ser feito em “Configurações/Sistema/Opções do desenvolvedor/Extensões de rotulagem de memória”. É importante observar que a ativação do MTE resulta em um aumento no consumo de memória de aproximadamente 3%, mas não afeta o desempenho do dispositivo.

Enfim sim Você está interessado em aprender mais sobre isso? você pode verificar o detalhes no link a seguir.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.