|快速理解Android中的三个蓝牙漏洞( 六 )

前两个漏洞会影响处理L2CAP协议的代码 , 并且它们允许远程攻击者(在蓝牙范围内)泄露属于com.android.bluetooth进程的内存内容 。 这些内存泄露漏洞可能对漏洞利用链的早期阶段的攻击者有所帮助 , 甚至可以用来检索敏感数据 。
第三个漏洞是SMP协议实现中的越界数组索引错误 , 尽管最有可能使com.android.bluetooth进程崩溃 , 但仍有可能利用它在易受攻击的Android设备上远程执行代码 。 有趣的是 , 与两个L2CAP问题不同 , 此SMP错误并不是解析格式错误的数据包的结果 。 实际上 , 可以通过发送格式正确的SMP数据包(包含SMP_OPCODE_PAIRING_REQ)来触发它 , 但是要是通过BR / EDR(“经典”蓝牙)传输而不是预期的BLE(低能耗)传输来触发 。
总的来说 , 虽然是两类漏洞 , 但是问题起因都在于代码上的检验不够完整导致的 , 使得程序执行到了非预期的情况 。
参考:https://blog.quarkslab.com/a-story-about-three-bluetooth-vulnerabilities-in-android.html
本文由言承原创发布转载 , 请参考转载声明 , 注明出处: https://www.anquanke.com/post/id/215179


推荐阅读