Google e Intel estão preocupados com uma nova vulnerabilidade do Linux
Um novo Defeito de bluetooth em todas, exceto na versão mais recente do kernel do Linux, ele atraiu a atenção do Google e da Intel, que emitiram alertas sobre sua gravidade.
A falha em si está na pilha de software BlueZ que é usada para implementar camadas de núcleo e protocolos Bluetooth no Linux. Além de ser usado em Laptops Linux, a pilha de software também é usada em muitos dispositivos de consumo, bem como em dispositivos IoT industriais.
O engenheiro do Google Andy Nguyen deu à vulnerabilidade o nome de BleedingTooth e em um tweet recente, explicou que é na verdade “um conjunto de vulnerabilidades de zero clique no subsistema Linux Bluetooth que pode permitir que um atacante remoto não autenticado a uma curta distância execute código arbitrário com privilégios de kernel em dispositivos vulneráveis.”
De acordo com Nguyen, foi inspirado pela pesquisa que levou à descoberta de outro exploit de prova de conceito chamado BlueBorne que permite que um invasor envie comandos sem a necessidade de o usuário clicar nos links.
Dente sangrando
Embora Nguyen tenha dito que o BleedingTooth permite a execução perfeita de código por invasores dentro do alcance do Bluetooth, a Intel acredita que a falha fornece um meio para um invasor alcançar o aumento de privilégios ou revelar informações.
A gigante do chip também emitiu um comunicado explicando que o BleedingTooth é, na verdade, composto de três vulnerabilidades separadas, rastreadas como CVE-2020-12351, CVE-2020-12352 e CVE-2020-24490. Enquanto a primeira vulnerabilidade tem uma pontuação CVSS de alta gravidade de 8,3, as outras duas têm pontuação CVSS de 5,3. Na sua Aviso do BlueZA Intel explicou que as correções do kernel do Linux serão lançadas em breve, dizendo:
“Potenciais vulnerabilidades de segurança no BlueZ podem permitir escalonamento de privilégios ou divulgação de informações. BlueZ está lançando correções do kernel do Linux para lidar com essas vulnerabilidades em potencial. “
A própria Intel é um grande contribuidor para o BlueZ projeto de código aberto e, de acordo com o chipmaker, uma série de patches de kernel é a única maneira de lidar com o BleedingTooth. Embora preocupante, a vulnerabilidade não é o tipo de coisa que os usuários devem temer, já que um invasor teria que estar próximo a um dispositivo Linux vulnerável para explorar o BleedingTooth.
Através da Ars Technica