🔍 Contexte

PubliĂ© le 5 mai 2026 par BARGHEST sur leur blog, cet article constitue une divulgation coordonnĂ©e avec Google d’une vulnĂ©rabilitĂ© critique dĂ©couverte dans le dĂ©mon ADB (adbd) d’Android, identifiĂ©e sous CVE-2026-0073.

🐛 VulnĂ©rabilitĂ©

CVE-2026-0073 est un bypass d’authentification dans le chemin d’authentification ADB-over-TCP d’Android, plus prĂ©cisĂ©ment dans la fonction adbd_tls_verify_cert du fichier platform/packages/modules/adb/daemon/auth.cpp.

La cause racine est une mauvaise utilisation de l’API EVP_PKEY_cmp de BoringSSL/OpenSSL :

  • L’API retourne 1 (clĂ©s identiques), 0 (mĂȘme type, clĂ©s diffĂ©rentes), -1 (types diffĂ©rents), -2 (opĂ©ration non supportĂ©e)
  • Le code vulnĂ©rable traite toute valeur non nulle comme un succĂšs
  • Un attaquant prĂ©sentant un certificat TLS client avec une clĂ© non-RSA (EC P-256 ou Ed25519) face Ă  une clĂ© stockĂ©e RSA provoque un retour de -1, interprĂ©tĂ© comme une authentification rĂ©ussie
if (EVP_PKEY_cmp(known_evp.get(), evp_pkey.get())) {
    verified = true; // -1 est truthy en C/C++
}

⚙ Conditions d’exploitation

  • Developer options activĂ©es
  • ADB-over-TCP activĂ© (Wireless debugging ou exposition du service adbd)
  • Au moins une clĂ© RSA prĂ©cĂ©demment appairĂ©e dans /data/misc/adb/adb_keys
  • AccessibilitĂ© rĂ©seau au port TCP ADB (typiquement port 5555)

🔗 ChaĂźne d’exploitation

L’exploitation nĂ©cessite trois Ă©tapes sĂ©quentielles :

  1. Transport gate : connexion TCP au service ADB-over-TCP
  2. Protocol gate : nĂ©gociation ADB CNXN → STLS → upgrade TLS 1.3 avec certificat client non-RSA
  3. Authentication gate : bypass via comparaison cross-algorithme, puis ouverture d’un stream shell ADB (OPEN shell:\x00)

đŸ’„ Impact

  • RCE sans interaction en tant qu’utilisateur shell (UID 2000), contexte SELinux u:r:shell:s0
  • AccĂšs au dĂ©bogage systĂšme, gestion de paquets, logs, donnĂ©es accessibles via ADB
  • Staging pour exploitation ultĂ©rieure
  • Plus de 10 000 appareils exposĂ©s dĂ©tectĂ©s en CorĂ©e sur le port 5555

🔗 Liens avec des menaces rĂ©elles

Le rapport mentionne le spyware Morpheus (rapport Osservatorio Nessuno, avril 2026) qui automatise l’activation du Wireless debugging via des workflows Accessibility — crĂ©ant exactement les conditions prĂ©alables Ă  cette vulnĂ©rabilitĂ©. BARGHEST confirme que Morpheus n’exploite pas CVE-2026-0073 directement.

đŸ› ïž Correctif

  • BoringSSL : commit 3975388935512ea017024973924cfaf06f5b7822 modifie EVP_PKEY_cmp pour ne retourner que 1 ou 0
  • Android : correctif cĂŽtĂ© plateforme distribuĂ© le 31 mars 2026, CVE rendue publique le 4 mai 2026

📅 Timeline

  • Novembre 2025 : dĂ©couverte initiale
  • 13 dĂ©cembre 2025 : soumission Ă  Google VDP
  • 9 janvier 2026 : triage Google, sĂ©vĂ©ritĂ© critique
  • 31 mars 2026 : patch distribuĂ©
  • 4-5 mai 2026 : divulgation publique coordonnĂ©e

📄 Type d’article

Il s’agit d’une analyse technique approfondie et d’une divulgation coordonnĂ©e, visant Ă  documenter prĂ©cisĂ©ment la vulnĂ©rabilitĂ©, sa chaĂźne d’exploitation et son impact pour la communautĂ© de sĂ©curitĂ©.

🧠 TTPs et IOCs dĂ©tectĂ©s

TTP

  • T1210 — Exploitation of Remote Services (Lateral Movement)
  • T1190 — Exploit Public-Facing Application (Initial Access)
  • T1059 — Command and Scripting Interpreter (Execution)
  • T1552.004 — Unsecured Credentials: Private Keys (Credential Access)

IOC

  • CVEs : CVE-2026-0073 — NVD · CIRCL
  • CVEs : CVE-2020-16088 — NVD · CIRCL
  • Chemins : /data/misc/adb/adb_keys

Malware / Outils

  • Morpheus (other)

🟡 Indice de vĂ©rification factuelle : 50/100 (moyenne)

  • ⬜ barghest.asia — source non rĂ©fĂ©rencĂ©e (0pts)
  • ✅ 19354 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 3 IOCs (IPs/domaines/CVEs) (10pts)
  • ⬜ pas d’IOC vĂ©rifiĂ© (0pts)
  • ✅ 4 TTPs MITRE identifiĂ©es (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommĂ© (0pts)
  • ⬜ 0/2 CVE(s) confirmĂ©e(s) (0pts)

🔗 Source originale : https://barghest.asia/blog/cve-2026-0073-adb-tls-auth-bypass/