đ Contexte
PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073.
đ VulnĂ©rabilitĂ©
CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp.
La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL :
- L’API retourne
1(clĂ©s identiques),0(mĂȘme type, clĂ©s diffĂ©rentes),-1(types diffĂ©rents),-2(opĂ©ration non supportĂ©e) - Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs
- Un attaquant présentant un certificat TLS client avec une clé non-RSA (EC P-256 ou Ed25519) face à une clé stockée RSA provoque un retour de
-1, interprété comme une authentification réussie
if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) {
verified = true; // -1 est truthy en C/C++
}
âïž Conditions d’exploitation
- Developer options activées
- ADB-over-TCP activé (Wireless debugging ou exposition du service
adbd) - Au moins une clé RSA précédemment appairée dans
/data/misc/adb/adb_keys - Accessibilité réseau au port TCP ADB (typiquement port 5555)
đ ChaĂźne d’exploitation
L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles :
- Transport gate : connexion TCP au service ADB-over-TCP
- Protocol gate : négociation ADB
CNXNâSTLSâ upgrade TLS 1.3 avec certificat client non-RSA - Authentication gate : bypass via comparaison cross-algorithme, puis ouverture d’un stream shell ADB (
OPEN shell:\x00)
đ„ Impact
- RCE sans interaction en tant qu’utilisateur
shell(UID 2000), contexte SELinuxu:r:shell:s0 - AccÚs au débogage systÚme, gestion de paquets, logs, données accessibles via ADB
- Staging pour exploitation ultérieure
- Plus de 10 000 appareils exposés détectés en Corée sur le port 5555
đ Liens avec des menaces rĂ©elles
Le rapport mentionne le spyware Morpheus (rapport Osservatorio Nessuno, avril 2026) qui automatise l’activation du Wireless debugging via des workflows Accessibility â crĂ©ant exactement les conditions prĂ©alables Ă cette vulnĂ©rabilitĂ©. BARGHEST confirme que Morpheus n’exploite pas CVE-2026-0073 directement.
đ ïž Correctif
- BoringSSL : commit
3975388935512ea017024973924cfaf06f5b7822modifieEVP_PKEY_cmppour ne retourner que1ou0 - Android : correctif cÎté plateforme distribué le 31 mars 2026, CVE rendue publique le 4 mai 2026
đ Timeline
- Novembre 2025 : découverte initiale
- 13 décembre 2025 : soumission à Google VDP
- 9 janvier 2026 : triage Google, sévérité critique
- 31 mars 2026 : patch distribué
- 4-5 mai 2026 : divulgation publique coordonnée
đ Type d’article
Il s’agit d’une analyse technique approfondie et d’une divulgation coordonnĂ©e, visant Ă documenter prĂ©cisĂ©ment la vulnĂ©rabilitĂ©, sa chaĂźne d’exploitation et son impact pour la communautĂ© de sĂ©curitĂ©.
đ§ TTPs et IOCs dĂ©tectĂ©s
TTP
- T1210 â Exploitation of Remote Services (Lateral Movement)
- T1190 â Exploit Public-Facing Application (Initial Access)
- T1059 â Command and Scripting Interpreter (Execution)
- T1552.004 â Unsecured Credentials: Private Keys (Credential Access)
IOC
- CVEs :
CVE-2026-0073â NVD · CIRCL - CVEs :
CVE-2020-16088â NVD · CIRCL - Chemins :
/data/misc/adb/adb_keys
Malware / Outils
- Morpheus (other)
đĄ Indice de vĂ©rification factuelle : 50/100 (moyenne)
- ⏠barghest.asia â source non rĂ©fĂ©rencĂ©e (0pts)
- â 19354 chars â texte complet (fulltext extrait) (15pts)
- â 3 IOCs (IPs/domaines/CVEs) (10pts)
- ⏠pas d’IOC vĂ©rifiĂ© (0pts)
- â 4 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- ⏠aucun acteur de menace nommé (0pts)
- ⏠0/2 CVE(s) confirmée(s) (0pts)
đ Source originale : https://barghest.asia/blog/cve-2026-0073-adb-tls-auth-bypass/