Компании Google и Core Security разошлись во мнении о степени опасности уязвимости, актуальной для ряда устройств на базе Android; ее детали были на днях раскрыты security-вендором.

Отчет о данной бреши был отправлен разработчикам Android 26 сентября. Не достигнув взаимного понимания, специалисты Core Security решились раскрыть подробности. За истекший период Google трижды подтверждала получение отчета Core и запроса на ориентировочное время выпуска патча, но так и не смогла определить этот срок.

Уязвимость в протоколе Wi-Fi Direct, использующемся для прямого соединения беспроводных устройств, позволяет вызвать отказ в обслуживании. Данная реализация протокола используется не только устройствами на базе Android, но и принтерами, веб-камерами, персональными компьютерами и другими устройствами.

По словам специалистов Corelabs, исследовательского подразделения Core Security, уязвимость типа «необработанное исключение» (CVE-2014-0997) проявляется при сканах Android-устройством на наличие устройств, поддерживающих Wi-Fi Direct.

Из доклада, опубликованного специалистами Core через списки рассылки Full Disclosure, следует: «Злоумышленник может отправить специально созданный фрейм типа Probe Response (ответ на пробу, согласно стандарту IEEE 802.11), что приведет к перезагрузке подсистемы Dalvik, вызванной событием Unhandle Exception в классе WiFiMonitor».

Эксперт Джон Оберхайд (Jon Oberheide) из Duo Security заявил, что, поскольку устройства не сканируют окружение в поисках соединения peer-to-peer постоянно, опасность данной уязвимости невелика.

«Так что с учетом ограниченного окна уязвимости — периода поиска пиров, необходимости физической близости для передачи вредоносных пакетов на устройство жертвы и ничтожного результата — простой перезагрузки я считаю, что эта уязвимость почти неопасна», — утверждает эксперт.

Специалисты Core выявили, что риску подвержены Nexus 5 и Nexus 4, использующие Android 4.4.4; LG D806 и Samsung SM-T310 на базе Android 4.2.2, а также Motorola Razr HD на 4.1.2. Согласно отчету, устройства на базе Android 5.0.1 и 5.0.2 вне опасности.

«На некоторых устройствах под управлением Android при обработке фрейма Probe Response с элементом данных Wi-Fi Direct (P2P), содержащим атрибут имени устройства со специфическими байтами, генерируется искаженная строка события запрашивающего устройства, что приводит к вызову IllegalArgumentException, — сообщают в своем докладе эксперты Core. — Поскольку это исключение не обрабатывается, система под управлением Android уходит на перезагрузку».

Помимо деталей уязвимости в отчете ИБ-компании представлены также фрагменты уязвимого кода и PoC-эксплойт.

Категории: DoS-атаки, Уязвимости