Różności i nowinki technologia

Google i Intel ostrzegają przed poważnym błędem bezpieczeństwa Bluetooth w systemie Linux

Stylizowany wizerunek pływającej kłódki.

Google i Intel ostrzegają przed poważną luką Bluetooth we wszystkich wersjach jądra Linuksa oprócz najnowszej. Podczas gdy badacz Google powiedział, że błąd umożliwia bezproblemowe wykonanie kodu przez atakujących w zasięgu Bluetooth, Intel opisuje tę lukę jako zapewniającą eskalację uprawnień lub ujawnienie informacji.

Błąd tkwi w BlueZ, stosie oprogramowania, który domyślnie implementuje wszystkie podstawowe protokoły i warstwy Bluetooth dla systemu Linux. Oprócz laptopów z systemem Linux jest on używany w wielu konsumenckich lub przemysłowych urządzeniach Internetu rzeczy. Działa z Linuksem w wersji 2.4.6 i nowszych.

W poszukiwaniu szczegółów

Jak dotąd niewiele wiadomo o BleedingTooth, nazwie nadanej przez inżyniera Google Andy’ego Nguyena, który powiedział, że post na blogu zostanie opublikowany „wkrótce”. ZA Wątek na Twitterze a wideo z YouTube zawiera najwięcej szczegółów i sprawia wrażenie, że błąd zapewnia pobliskim napastnikom niezawodny sposób wykonania wybranego przez nich złośliwego kodu na podatnych na ataki urządzeniach z systemem Linux, które używają BlueZ dla Bluetooth.

„BleedingTooth to zestaw luk typu zero-click w podsystemie Linux Bluetooth, który umożliwia nieuwierzytelnionemu zdalnemu napastnikowi z niewielkiej odległości wykonanie dowolnego kodu z uprawnieniami jądra na podatnych urządzeniach” – mówi badacz napisał. Powiedział, że jego odkrycie zostało zainspirowane badaniami, które doprowadziły do ​​BlueBorne, kolejnego exploita weryfikującego koncepcję, który pozwolił atakującym na wysyłanie wybranych przez nich poleceń bez konieczności klikania przez użytkowników urządzeń jakichkolwiek łączy, łączenia się z nieuczciwym urządzeniem Bluetooth lub wykonywania innych krótkich działań włączenia Bluetootha.

Poniżej znajduje się film na YouTube pokazujący, jak działa exploit.

BleedingTooth: Zdalne wykonanie kodu bez kliknięcia przez Bluetooth w systemie Linux

W międzyczasie firma Intel wydała ten prosty poradnik, który klasyfikuje tę lukę jako lukę w zabezpieczeniach umożliwiającą eskalację uprawnień lub ujawnienie informacji. Poradnik przypisał wynik ważności 8,3 na 10 możliwych do CVE-2020-12351, jednego z trzech różnych błędów, które składają się na BleedingTooth.

„Potencjalne luki w zabezpieczeniach w BlueZ mogą pozwolić na eskalację uprawnień lub ujawnienie informacji”, stwierdza doradca. „BlueZ wydaje poprawki jądra Linuksa, aby wyeliminować te potencjalne luki”.

Intel, który jest głównym współautorem projektu Open Source BlueZ, powiedział, że najskuteczniejszym sposobem załatania luk jest aktualizacja do jądra Linux w wersji 5.9, która została opublikowana w niedzielę. Ci, którzy nie mogą zaktualizować do wersji 5.9, mogą zainstalować serię łatek do jądra, do których odnoszą się linki doradcze. Opiekunowie BlueZ nie od razu odpowiedzieli na e-maile z prośbą o dodatkowe szczegóły dotyczące tej luki.



Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook