Le 3 novembre 2019, nous avons signalé une vulnérabilité critique affectant le sous-système Bluetooth Android. Cette vulnérabilité a été affectée CVE-2020-0022 et a maintenant été corrigée dans le dernier correctif de sécurité de février 2020. L'impact sur la sécurité est le suivant:
- Sur Android 8.0 à 9.0, un attaquant distant à proximité peut exécuter silencieusement du code arbitraire avec les privilèges du démon Bluetooth tant que Bluetooth est activé. Aucune interaction utilisateur n'est requise et seule l'adresse MAC Bluetooth des appareils cibles doit être connue. Pour certains appareils, l'adresse MAC Bluetooth peut être déduite de l'adresse MAC WiFi. Cette vulnérabilité peut entraîner le vol de données personnelles et pourrait potentiellement être utilisée pour propager des logiciels malveillants (ver à courte distance).
- Sur Android 10, cette vulnérabilité n'est pas exploitable pour des raisons techniques et n'entraîne qu'un crash du démon Bluetooth.
- Les versions Android encore plus anciennes que 8.0 pourraient également être affectées, mais nous n'avons pas évalué l'impact.
Vulnérabilité Bluetooth critique dans Android
Il est fortement conseillé aux utilisateurs d'installer le dernier correctif de sécurité disponible à partir de février 2020.
Si vous n'avez pas encore de correctif disponible ou si votre appareil n'est plus pris en charge, vous pouvez essayer d'atténuer l'impact par certaines règles de comportement génériques:
- N'activez Bluetooth que si cela est strictement nécessaire. Gardez à l'esprit que la plupart des écouteurs compatibles Bluetooth prennent également en charge l'audio analogique filaire.
- Gardez votre appareil non détectable. La plupart ne sont détectables que si vous entrez dans le menu de numérisation Bluetooth. Néanmoins, certains téléphones plus anciens peuvent être découverts de façon permanente.
Dès que nous serons convaincus que les correctifs ont atteint les utilisateurs finaux, nous publierons un rapport technique sur cette vulnérabilité, y compris une description de l'exploit ainsi que le code Proof of Concept.