Os especialistas do Google encontraram uma vulnerabilidade em uma pilha de software Bluetooth, como o BlueZ, em quase todas as versões do Linux. Isso significa que centenas de milhões ou até bilhões de dispositivos e produtos no mundo são vulneráveis. O Android, felizmente, tem sua própria pilha Bluetooth, mas os computadores e dispositivos em distribuições Linux e Chrome OS foram expostos ao risco de influências hostis externas.
A pilha BlueZ suporta todos os principais protocolos e camadas Bluetooth. Ele foi desenvolvido pela Qualcomm e hoje é supervisionado por um grupo de empresas liderado pela Intel. A pilha está disponível para kernel Linux 2.4.6 e superior. De acordo com a Intel, um conjunto de três novas vulnerabilidades, apelidado de BleedingTooth, “apenas” leva à divulgação de informações e uma mudança no nível de privilégio no dispositivo de destino. A empresa também afirma que a versão mais recente do Linux 5.9 foi fechada para esta vulnerabilidade.
De acordo com um dos famosos desenvolvedores do kernel do Linux, Matthew Garrett, que ele expressou em seu feed do Twitter, a Intel está mentindo quando afirma que no Linux 5.9 todas as vulnerabilidades são fechadas pelo buraco no BlueZ. Ele também ficou indignado com o fato de que os desenvolvedores das distribuições Linux não foram notificados do problema antes da publicação do relatório da Intel sobre o buraco descoberto e não puderam preparar os patches apropriados.
A Intel acaba de divulgar várias vulnerabilidades do Bluetooth no Linux (https://t.co/B5G5Oxrnr5), mas:
—
Implementar uma vulnerabilidade descoberta pode ser relativamente simples, embora exija o cumprimento de uma série de condições, cuja organização pode estar além da capacidade de um invasor inexperiente. A coisa mais simples é estar dentro do alcance do transmissor Bluetooth do dispositivo atacado e ele deve ser ativado. O que é importante, o emparelhamento preliminar com o dispositivo atacado não é necessário, bem como quaisquer ações da vítima – clicar em links, abrir arquivos, etc.
Para atacar, você precisa saber o endereço MAC do dispositivo da vítima. Pode ser determinado “ouvindo o ar” com programas de análise de tráfego. Tudo isso permite ao invasor, sem autorização e quaisquer ações da vítima, enviar pacotes Bluetooth especialmente projetados e executar o código do programa no dispositivo no nível do kernel do Linux. Concordo, isso não se encaixa bem com a mensagem descontraída da Intel sobre os perigos de mudar os níveis de privilégio e divulgação de informações.
Como os pesquisadores identificaram e mostraram no exemplo de exploração (vídeo acima), a vulnerabilidade da pilha BlueZ foi descoberta desde o Linux 4.8. Isso se aplica a distribuições de Debian, RHEL (desde 7.4, mas isso pode mudar), SUSE, Ubuntu e Fedora. Os patches fornecidos pela Intel foram para o próximo ramo linux, não para o Linux 5.9, então a correção terá que esperar.