Android中的三个蓝牙漏洞


Android中的三个蓝牙漏洞

文章插图
 
两个内存泄漏和一个数组索引越界
漏洞简介
  • Issue 74882215: Bluetooth L2CAP L2CAP_CMD_CONN_REQ Remote Memory Disclosure(蓝牙L2CAP L2CAP_CMD_CONN_REQ远程内存泄漏)
  • Issue 74889513: Bluetooth L2CAP L2CAP_CMD_DISC_REQ Remote Memory Disclosure(蓝牙L2CAP L2CAP_CMD_DISC_REQ远程内存泄漏)
  • Issue 74917004: Bluetooth SMP smp_sm_event() OOB Array Indexing(蓝牙SMP smp_sm_event()OOB数组索引)
 
漏洞1:Bluetooth L2CAP L2CAP_CMD_CONN_REQ Remote Memory Disclosure(蓝牙L2CAP L2CAP_CMD_CONN_REQ远程内存泄漏)
简要通过将巧尽心思构造的L2CAP数据包发送到目标设备,蓝牙范围内的远程攻击者可以利用Android蓝牙堆栈中的漏洞来泄露属于com.android.bluetooth守护程序堆的2个字节(一个uint16_t数据) 。
前置介绍L2CAPL2CAP(Logical Link Control and Adaptation Protocol),即逻辑链路控制和适配协议
Android中的三个蓝牙漏洞

文章插图
 
【蓝牙架构中如图所示】
L2CAP是蓝牙协议栈中的一个协议 。
功能包括 为更高层的协议传输数据、在单个链路上复用多个应用程序 。
L2CAP是基于信道的,并且控制命令在预定义的L2CAP_SIGNALLING_CID(0x01)信道上发送 。
漏洞详情
漏洞在于使用 STREAM_TO_UINT16从而不检查攻击者控制的数据包中是否剩余了足够的数据 。如果第二次使用 STREAM_TO_UINT16时,数据包中没有剩余字节,那么将越界读取 rcid
结果:泄漏数据包后相邻的两个字节(rcid)
L2CAP传入的数据由l2c_rcv_acl_data()函数[ platform / system / bt / stack / l2cap / l2c_main.cc ]处理 。
如果传入的L2CAP数据包指定L2CAP_SIGNALLING_CID作为其目标通道,则l2c_rcv_acl_data()调用process_l2cap_cmd()函数来处理L2CAP控制命令 。
【Android中的三个蓝牙漏洞】以上过程如下所示:
Android中的三个蓝牙漏洞

文章插图
 
L2CAP_CMD_CONN_REQ控制命令在process_L2CAP_CMD()函数中是这样处理的:
case L2CAP_CMD_CONN_REQ:STREAM_TO_UINT16(con_info.psm, p);STREAM_TO_UINT16(rcid, p);p_rcb = l2cu_find_rcb_by_psm(con_info.psm);if (p_rcb == NULL) {L2CAP_TRACE_WARNING("L2CAP - rcvd conn req for unknown PSM: %d",con_info.psm);l2cu_reject_connection(p_lcb, rcid, id, L2CAP_CONN_NO_PSM);break;} else {[...]代码使用了两次STREAM_TO_UINT16宏[ platform / system / bt / stack / include / bt_types.h ], 从L2CAP数据包(上面的变量p,就是数据包中的数据)中一共读取2个uint16_t值(读入后分别放入了con_info.psm和rcid中) 。
#define STREAM_TO_UINT16(u16, p){(u16) = ((uint16_t)(*(p)) + (((uint16_t)(*((p) + 1))) << 8));(p) += 2;}漏洞在于使用STREAM_TO_UINT16宏而不检查攻击者控制的数据包中是否剩余了足够的数据 。如果第二次使用STREAM_TO_UINT16时,数据包中没有剩余字节,那么将越界读取rcid(也可能越界读取con_info.psm,只是后面不会泄露出来),更确切地说,从堆上与数据包相邻的任何数据 。之后,如果l2cu_find_rcb_by_psm()返回NULL,并且因此到达了if分支,则调用l2cu_reject_connection() [ stack / l2cap / l2c_utils.cc ]将向远程对等方发送rcid,从而有效地从堆中泄漏了2个字节:
void l2cu_reject_connection(tL2C_LCB* p_lcb, uint16_t remote_cid,uint8_t rem_id, uint16_t result) {[...]UINT16_TO_STREAM(p, 0); /* Local CID of 0*/UINT16_TO_STREAM(p, remote_cid);UINT16_TO_STREAM(p, result);UINT16_TO_STREAM(p, 0); /* Status of 0*/l2c_link_check_send_pkts(p_lcb, NULL, p_buf);}请注意,攻击者可以通过在特制的L2CAP数据包中提供未注册的协议/服务多路复用器(PSM)ID字段来完全影响l2cu_find_rcb_by_psm(),以致于始终返回NULL(从而始终到达if分支) 。
另外,请注意,这种使用STREAM_TO_UINT16宏而不检查攻击者控制的数据包中是否剩余足够数据的不安全代码模式似乎已在process_l2cap_cmd()函数的各处使用 。


    推荐阅读