Expertos de Google e Intel advierten sobre peligrosos errores de Bluetooth en Linux

Dangerous Bluetooth bugs in Linux

Los ingenieros de Google e Intel advierten sobre peligrosos errores de Bluetooth que amenazan a todas, excepto a las últimas versiones del kernel de Linux..

Los errores se conocen colectivamente como BleedingTooth y están asociados con la pila BlueZ., que es ampliamente utilizado en distribuciones de Linux, así como dispositivos IoT industriales y de consumo. (con linux 2.4.6 y más alto).

«Este problema permite a los atacantes ejecutar libremente código arbitrario dentro del alcance de Bluetooth, mientras que Intel atribuyó esta falla a la escalada de privilegios y la divulgación de información.», – dicen los expertos de Google.

El ingeniero de Google Andy Nguyen descubrió esta colección de vulnerabilidades de BleedingTooth. Las vulnerabilidades fueron identificadas como CVE-2020-12351, CVE-2020-12352 y CVE-2020-24490, y apareció en el código en 2012, 2016 y 2018.

El error más grave de esta suite es CVE-2020-12351, que es una vulnerabilidad de confusión de tipos que afecta a Linux 4.8 y por encima de los granos.

El error tiene una clasificación de gravedad alta. (8.3 puntos en la escala de calificación de vulnerabilidad CVSS) y puede ser explotado por un atacante si está dentro del alcance de Bluetooth y conoce la dirección bd del dispositivo objetivo.

Para explotar el error, un atacante debe enviar un paquete l2cap malicioso a la víctima, que puede llevar a la denegación del servicio (Del) o ejecución de código arbitrario con privilegios del kernel. Nguyen destaca que explotar el problema no requiere ninguna interacción del usuario..

El exploit de prueba de concepto para CVE-2020-12351 ya ha sido publicado en GitHub, Y en el siguiente vídeo se puede ver una demostración del ataque en acción..

La segunda cuestión, CVE-2020-12352, es una filtración de información y afecta a Linux 3.6 y granos superiores. A este error se le asignó una categoría de gravedad media. (5.3 en el CVSS).

“Conociendo la dirección bd de la víctima, un atacante remoto a corta distancia puede obtener información sobre la pila del kernel que contiene varios punteros que pueden usarse para predecir la estructura de la memoria y evitar KASLR.. La filtración puede contener otros datos valiosos., incluyendo claves de cifrado», – explicar los investigadores de google.

La tercera vulnerabilidad, CVE-2020-24490 (5.3 puntuación de CVSS), es un desbordamiento del buffer que afecta la versión del kernel de Linux 4.19 y por encima. En este caso, un atacante remoto a poca distancia de un dispositivo vulnerable también puede lograr una denegación de servicio e incluso ejecutar código arbitrario con privilegios del kernel..

investigadores de google nota que sólo los dispositivos equipados con Bluetooth 5 Los chips y que están en modo de escaneo se ven afectados., pero los atacantes pueden utilizar chips maliciosos para atacar.

Sucesivamente, especialistas de intel, que es uno de los principales participantes en el proyecto BlueZ, escribir que los desarrolladores de BlueZ ya han anunciado parches para los tres problemas descubiertos. Los expertos ahora recomiendan actualizar lo antes posible el kernel de Linux a la versión 5.9, que fue lanzado durante el fin de semana.

Permítanme recordarles que recientemente hablé sobre el Red de bots IPStorm, cual, entre otras cosas, ataca activamente dispositivos Linux.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *