一、漏洞背景
- 由于Android对蓝牙配置文件(Profile)的管理不完善以及对蓝牙连接显示的缺陷,攻击者可以构造一个配对能力为
JustWorks
、I/O能力为NoInputNoOutput
的恶意蓝牙设备,并且伪造多种蓝牙配置文件,结合一个无需特权的恶意应用程序,就可以使受害者的手机连接到一个攻击者构造的恶意蓝牙设备上,从而实现操作通话、屏幕截图、网络流量代理等恶意操作,甚至可以直接进行权限提升。 - 原作者是来自于香港中文大学的
Fenghao Xu
,对该类型的攻击起名为BadBluetooth
,因为它和BadUSB
的原理有些类似。目前Google已经在AOSP的2019-12补丁中正式修复该漏洞,并且以CVE-2019-2225来跟踪,漏洞级别为High。
继续阅读 →