خانه » CVE-2025-26441

CVE-2025-26441

Out-of-Bounds Read in SDP Discovery Causing Remote Information Disclosure

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-26441

چکیده

آسیب‌پذیری در پشته بلوتوث (Bluetooth Stack) سیستم‌عامل اندروید، به دلیل خواندن خارج از محدوده (Out-of-Bounds Read) در تابع add_attr شناسایی شده است. این ضعف امنیتی برای مهاجم از راه دور امکان افشای اطلاعات را بدون نیاز به دسترسی اضافی یا تعامل کاربر فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-26441 در فایل sdp_discovery.cc از پشته بلوتوث اندروید، در تابع add_attr رخ می‌دهد. این ضعف به دلیل عدم بررسی مرزها (missing bounds check) ایجاد شده و مطابق با CWE-125 (Out-of-bounds Read) طبقه‌بندی می‌شود.

در شرایط خاص، اشاره‌گری که برابر با p_end – 1 است (یعنی یک بایت قبل از پایان بافر) به add_attr ارسال می‌شود؛ سپس کد بدون بررسی مرز‌ها تلاش می‌کند بایت بعدی را به‌عنوان نوع ویژگی (attribute type) بخواند که در واقع بیرون از بافر قرار دارد و این خواندن خارج از محدوده باعث می‌شود محتوای حافظه مجاور به‌عنوان فیلد نوع در PDU پاسخِ پروتکل شناسایی سرویس بلوتوث (SDP) درج و افشا شود.

بهره‌برداری از این ضعف در صورت دسترسی به رادیو/محدوده بلوتوث به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با اسکریپت‌ها یا ابزارهای خودکار، از راه دور و بدون تعامل کاربر بسته های SDP دستکاری‌شده ارسال کند و اطلاعات حساس حافظه را استخراج نماید. این حمله مبتنی بر پروتکل SDP در پشته بلوتوث است و نیازی به دسترسی فیزیکی یا شبکه‌ای خاص ندارد.

پیامدهای آسیب‌پذیری شامل تأثیر بالا بر محرمانگی با افشای داده‌های حافظه است. این ضعف در اندروید 13، 14 و 15 گزارش شده و با افزودن بررسی مرزها (bounds check) در مخزن AOSP پچ شده است.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

لیست محصولات آسیب پذیر

Versions Product
affected at 15

affected at 14

affected at 13

Android

لیست محصولات بروز شده

Versions Product
13, 14, 15 Android

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Android را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
15,300,000 site:.ir “Android” Android

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در پشته بلوتوث اندروید، ریسک افشای اطلاعات حساس از راه دور را افزایش می‌دهد و می‌تواند در سناریوهای جاسوسی یا حملات زنجیره‌ای مورد استفاده قرار گیرد. با توجه به انتشار پچ، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام دستگاه‌های اندروید را به نسخه های 13،14، 15 یا بالاتر به‌روزرسانی کنید؛ پچ در مخزن AOSP و بولتن ژوئن 2025 منتشر شده و توسط تولیدکنندگان دستگاه‌های اندرویدی (OEM) عرضه می‌شود.
  • مدیریت بلوتوث: در محیط‌های حساس، قابلیت شناسایی بلوتوث را غیرفعال کنید و از اتصال به دستگاه‌های ناشناخته خودداری نمایید.
  • نظارت شبکه‌ای: از ابزارهایی مانند Wireshark با فیلتر SDP برای مانیتورینگ بسته های بلوتوث استفاده کنید و پاسخ‌های غیرعادی را بررسی نمایید.
  • ایزوله‌سازی بلوتوث: در دستگاه‌های سازمانی از Android Enterprise یا Work Profile برای جداسازی ترافیک بلوتوث شخصی و کاری بهره ببرید.
  • تست امنیتی: ماژول بلوتوث را با ابزارهایی مانند Blueborne Scanner یا InternalBlue اسکن کنید تا ضعف‌های مشابه در دسترسی به حافظه شناسایی شود.
  • آموزش کاربران: کاربران را در مورد ریسک‌های اتصال بلوتوث در مکان‌های عمومی و اهمیت دریافت به‌روزرسانی‌های ماهانه آموزش دهید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع و تقویت اعتبارسنجی ورودی‌ها، ریسک ناشی از این ضعف را به‌طور چشمگیری کاهش می‌دهد و امنیت ارتباطات بلوتوث در دستگاه‌های اندرویدی را تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم از طریق ارسال بسته‌های SDP دستکاری‌شده به پشته بلوتوثِ دستگاه هدف در محدوده رادیویی (بدون نیاز به تعامل کاربر یا احراز هویت) نقطه ورود را ایجاد می‌کند

Privilege Escalation (TA0004)
اگر داده افشا شده شامل اطلاعاتی باشد که به مهاجم اجازه دسترسی یا بازتولید هویت محلی را بدهد (مثلاً توکن‌های جلسه یا شناسه‌های سرویس)، می‌تواند مبنایی برای ارتقای دسترسی محلی فراهم کند

Defense Evasion (TA0005)
مهاجم می‌تواند بسته‌های crafted را طوری بسازد که به قواعد ساده IDS/AV بلوتوثی نخورد یا با نرخ پایین و تکه‌تکه افشا را انجام دهد؛ همچنین خوانش‌های کوتاه و پراکنده حافظه می‌تواند از تشخیص مبتنی بر آستانه جلوگیری کند.

Discovery (TA0007)
پس از موفقیت اولیه، مهاجم با ارسال پرسش‌های SDP هدفمند ساختار سرویس‌ها، نسخه پشته بلوتوث و مقادیر پروتکل را کاوش می‌کند تا بخش‌های حساس حافظه یا نقاط دیگری برای بهره‌برداری بیابد؛ این کشف برنامه‌ریزی حملات بعدی را تسریع می‌کند.

Lateral Movement (TA0008)
اطلاعات به‌دست‌آمده از حافظه ممکن است credentialهای شبکه‌ای یا اطلاعات اتصال را افشا کند که مهاجم بتواند از دستگاه به شبکه محلی یا سرویس‌های سازمانی حرکت کند

Collection (TA0009)
هدف اصلی این ضعف جمع‌آوری تدریجی داده‌های حافظه محلی است؛ مهاجم بسته‌های متوالی ارسال می‌کند و مقادیری از حافظه را استخراج می‌کند تا مجموعه داده معناداری به‌دست آورد

Exfiltration (TA0010)
داده‌های استخراج‌شده احتمالاً از طریق همان کانال رادیویی پاسخ‌های SDP منتقل می‌شوند یا پس از جمع‌آوری به کانال‌های خروجی دیگر فرستاده می‌شوند

Impact (TA0040)
پیامد فنی اصلی افشای اطلاعات حساس از حافظه دستگاه است که می‌تواند محرمانگی داده‌ها را به‌طور چشمگیر تضعیف کند و در سناریوهای زنجیره حملات منجر به نفوذ عمیق‌تر، نقض داده یا اختلال سرویس گردد؛ پیامد سازمانی شامل نقض حریم خصوصی کاربران، اختلال در سرویس‌های موبایل و هزینه بازیابی و انطباق است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-26441
  2. https://www.cvedetails.com/cve/CVE-2025-26441/
  3. https://source.android.com/security/bulletin/2025-06-01
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26441
  5. https://vuldb.com/?id.322596
  6. https://android.googlesource.com/platform/packages/modules/Bluetooth/+/5e3953251ab50bcdb6058f5e5afc82d6271c6e1e
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-26441
  8. https://cwe.mitre.org/data/definitions/125.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×