Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
LECS 320x100 1
BlueFrag Bluetooth: pericolo per i terminali obsoleti.

BlueFrag Bluetooth: pericolo per i terminali obsoleti.

Redazione RHC : 26 Aprile 2020 13:50

Circa due mesi fa, è stata pubblicata una vulnerabilità Bluetooth che consente l’esecuzione di una Remote Code Execution (#RCE), conoscendo l’indirizzo #MAC #Bluetooth del dispositivo, su Android 8.0 e 9.0, anche se le versioni vecchie potrebbero essere soggette a questa vulnerabilità.

Non è richiesta l’interazione dell’utente e per alcuni dispositivi, l’indirizzo MAC Bluetooth può essere ricavato dall’indirizzo MAC #WiFi.

Questa vulnerabilità può portare al furto di dati personali e potrebbe essere potenzialmente utilizzata per diffondere malware, #worm a breve distanza.

In questo articolo viene descritto come eseguire l’#exploit per lanciare una #shell remota su un Galaxy S10e, che stava funzionando su un #Android 9.

Per i dispositivi non recenti, è possibile mitigare la vulnerabilità disabilitando il Bluetooth e abilitando solo se strettamente necessario.

#cybersecurity #cybercrime #bluefrag

???? GitHub

https://github.com/leommxj/CVE-2020-0022

???? Articolo

CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...