Hacking metasploit cve-2020 android
Para el año 2020, hubo varias vulnerabilidades importantes en Android con identificadores CVE. Una de las más notorias, y con un exploit que circuló públicamente, fue CVE-2020-0022. Si bien Metasploit no incluyó un módulo de explotación para esta vulnerabilidad de forma nativa en su framework principal, sí se documentó ampliamente su uso y explotación en la comunidad de ciberseguridad.
CVE-2020-0022: BlueFrag 🔵
Esta vulnerabilidad, conocida como "BlueFrag", afectaba al servicio de Bluetooth en versiones de Android 8.0 a 9.0. Se trataba de un problema de corrupción de memoria que permitía la ejecución de código remoto (RCE) sin necesidad de interacción del usuario. Un atacante solo necesitaba estar dentro del rango de Bluetooth de un dispositivo vulnerable para explotarlo.
Cómo funcionaba la explotación 🕵️♂️
La vulnerabilidad residía en el protocolo de Bluetooth, específicamente en el manejo de paquetes fragmentados. Un atacante podía enviar paquetes de datos Bluetooth maliciosos que, debido a un cálculo incorrecto en la biblioteca de Bluetooth, provocaban una escritura fuera de límites en la memoria del dispositivo. Esto permitía al atacante sobrescribir la memoria y ejecutar su propio código.
Uso en Metasploit 🤔
Aunque no hay un módulo oficial con el nombre android/bluetooth/cve-2020-0022
, la comunidad de hacking ético y ciberseguridad desarrolló y compartió exploits para esta vulnerabilidad que podían ser integrados o utilizados junto con Metasploit.
Normalmente, el proceso implicaría:
Escaneo: Usar herramientas como
hcitool
obettercap
para escanear dispositivos Bluetooth cercanos y verificar sus versiones de Android.Ejecución del Exploit: Usar un script o exploit independiente (a menudo en Python) diseñado para la CVE-2020-0022 que enviara los paquetes maliciosos al dispositivo objetivo.
Obtención de una shell: Una vez que el exploit tuviera éxito, se establecería una conexión de reverse shell a la máquina del atacante. En este punto, Metasploit, con un
handler
o "escuchador" configurado (por ejemplo,multi/handler
), podría capturar esta conexión y dar al atacante una sesión de Meterpreter para tomar el control total del dispositivo.
Es importante destacar que, al ser una vulnerabilidad de 2020, ya ha sido parcheada en todas las versiones de Android posteriores.