Vulnerabilità RCE nel servizio Bluetooth di Windows: analisi e soluzioni

Vulnerabilità RCE nel servizio Bluetooth di Windows: analisi e soluzioni

Bluetooth di Windows, vulnerabilità RCE

Microsoft ha affrontato una vulnerabilità di esecuzione di codice remoto (RCE) nel servizio Bluetooth di Windows. Questa vulnerabilità potrebbe consentire a un attore dannoso non autorizzato di eseguire una determinata funzione sul driver Bluetooth, che potrebbe portare all’esecuzione di codice arbitrario sul sistema vulnerabile.

Analisi della vulnerabilità

Per sfruttare questa vulnerabilità, un attaccante deve avere accesso alla stessa rete del sistema bersaglio. Questo problema è correlato a Bluetooth Low Energy (BLE) e alla pubblicità per fornire una breve panoramica.

BLE è utilizzato per inviare grandi quantità di dati in brevi periodi utilizzando i protocolli BLE. La pubblicità è utilizzata dai dispositivi BLE compatibili per trasmettere dati per scopi diversi, tra cui la scansione dei dispositivi per rilevare questi dispositivi compatibili.

I dati pubblicitari trasmessi dai dispositivi contengono diverse informazioni, tra cui il nome del dispositivo, l’ID del produttore, il tipo e le capacità del dispositivo e indicatori che informano il dispositivo ricevente sulle possibilità di connessione.

La trasmissione dei dati avviene in tre passaggi:

  1. L’host pubblicitario imposta i parametri pubblicitari, tra cui i dati pubblicitari.
  2. Un pacchetto BLE contenente i dati pubblicitari viene trasferito tra i controller.
  3. Il dispositivo ricevente invia un evento HCI (Host Controller Interface) contenente i dati pubblicitari al host.

Gli eventi HCI LE Advertising Report e LE Extended Advertising Report sono responsabili del trasferimento dei dati pubblicitari all’host.

Il servizio Bluetooth di Windows è costituito da diversi driver, servizi e librerie utente-modo che sono complessi nella loro architettura. Tuttavia, i dati pubblicitari, con le relative informazioni, sono ricevuti dal dispositivo BLE compatibile e analizzati in più punti.

Per analizzare i dati pubblicitari, Microsoft ha implementato una libreria statica che viene collegata ai moduli. Questa libreria contiene due funzioni che svolgono un ruolo fondamentale nell’analisi dei dati pubblicitari: BTHLELib_ADValidateEx e BthLeLib_ADValidateBasic.

BTHLELib_ADValidateEx è la funzione che i moduli esterni chiamano per trasformare i dati pubblicitari in un formato più adatto. BthLeLib_ADValidateBasic garantisce che ogni sezione dei dati pubblicitari abbia la lunghezza corretta e non si estenda oltre la fine dei dati. Conta anche il numero totale di sezioni nei dati, che BTHLELib_ADValidateEx utilizza per allocare la memoria per l’array di sezioni di output.

Questa vulnerabilità è dovuta a un problema di overflow di variabili che si verifica quando un intero senza segno di 8 bit ha più di 255 sezioni nei dati. Questo fa sì che la variabile overflow e che il valore di conteggio sia inferiore al numero reale di sezioni. Di conseguenza, la quantità di memoria allocata per l’array di sezioni è inferiore a quella prevista, il che porta a una vulnerabilità di scrittura fuori dai limiti quando i dati dalle singole sezioni vengono copiati nella memoria che deve appartenere all’array di sezioni.

L’esecuzione di questa vulnerabilità con 257 dati pubblicitari vuoti inviati al sistema vulnerabile causerà BthLeLib_ADValidateBasic, num_sections, per essere uguale a 1, e la quantità di memoria allocata per l’array di sezioni sarà di 0x153 byte.

Soluzioni e best practice

Per proteggere il tuo sistema da questa vulnerabilità, Microsoft ha rilasciato una patch in Patch Tuesday di marzo 2023. Assicurati di installare questa patch per proteggere il tuo sistema.

Inoltre, segui queste best practice per proteggere il tuo sistema:

  • Mantieni aggiornato il tuo sistema: Installa regolarmente patch e aggiornamenti per il tuo sistema operativo e le tue applicazioni.
  • Utilizza una rete sicura: Assicurati che la tua rete sia sicura e utilizza firewall e altre misure di sicurezza per proteggere la tua rete.
  • Limitare l’accesso alla rete: Limita l’accesso alla tua rete ai soli dispositivi e utenti autorizzati.
  • Utilizza una soluzione di sicurezza affidabile: Utilizza una soluzione di sicurezza affidabile, come un antivirus e un firewall, per proteggere il tuo sistema.
  • Esegui regolarmente il backup dei dati: Esegui regolarmente il backup dei dati importanti per evitare la perdita di dati in caso di incidente di sicurezza.

La vulnerabilità RCE nel servizio Bluetooth di Windows è una preoccupazione per la sicurezza che può consentire a un attore dannoso di eseguire codice arbitrario sul sistema vulnerabile. Tuttavia, Microsoft ha affrontato questa vulnerabilità con una patch rilasciata in Patch Tuesday di marzo 2023. Seguendo le best practice di sicurezza e mantenendo aggiornato il tuo sistema, puoi proteggere il tuo sistema da questa vulnerabilità e da altre minacce alla sicurezza.

Fonte: https://cybersecuritynews.com/windows-bluetooth-rce-vulnerability/

Torna in alto