đ Contexte PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google dâune vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) dâAndroid, identifiĂ©e sous CVE-2026-0073.
đ VulnĂ©rabilitĂ© CVE-2026-0073 est un bypass dâauthentification dans le chemin dâauthentification ADB-over-TCP dâAndroid, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp.
La cause racine est une mauvaise utilisation de lâAPI EVP_PKEY_cmp de BoringSSL/OpenSSL :
LâAPI retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e) Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) { verified = true; // -1 est truthy en C/C++ } âïž Conditions dâexploitation Developer options activĂ©es ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd) Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555) đ ChaĂźne dâexploitation Lâexploitation nĂ©cessite trois Ă©tapes sĂ©quentielles :
...