
Redazione RHC : 26 Aprile 2020 13:50
Circa due mesi fa, è stata pubblicata una vulnerabilità Bluetooth che consente l’esecuzione di una Remote Code Execution (#RCE), conoscendo l’indirizzo #MAC #Bluetooth del dispositivo, su Android 8.0 e 9.0, anche se le versioni vecchie potrebbero essere soggette a questa vulnerabilità.
Non è richiesta l’interazione dell’utente e per alcuni dispositivi, l’indirizzo MAC Bluetooth può essere ricavato dall’indirizzo MAC #WiFi.
Questa vulnerabilità può portare al furto di dati personali e potrebbe essere potenzialmente utilizzata per diffondere malware, #worm a breve distanza.
In questo articolo viene descritto come eseguire l’#exploit per lanciare una #shell remota su un Galaxy S10e, che stava funzionando su un #Android 9.
Per i dispositivi non recenti, è possibile mitigare la vulnerabilità disabilitando il Bluetooth e abilitando solo se strettamente necessario.
#cybersecurity #cybercrime #bluefrag
???? GitHub
https://github.com/leommxj/CVE-2020-0022
???? Articolo
CVE-2020-0022 an Android 8.0-9.0 Bluetooth Zero-Click RCE – BlueFrag
Redazione
Il Dipartimento di Giustizia degli Stati Uniti ha accusato i fratelli gemelli Muneeb e Sohaib Akhter di aver cancellato 96 database contenenti informazioni sensibili, tra cui verbali di indagini e doc...

Malgrado le difficoltà geopolitiche significative, il settore degli spyware mercenari resta una minaccia adattabile e persistente; in questo contesto, il noto fornitore Intellexa prosegue l’espansi...

Secondo Eurostat nel 2023 solo il 55% dei cittadini dell’Unione Europea tra i 16 e i 74 anni possedeva competenze digitali almeno di base, con forti differenze tra paesi: si va da valori intorno all...

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...