Um bug sério de segurança do Bluetooth foi descoberto no Linux. A Intel está minimizando o perigo e os especialistas estão alarmados

Os especialistas do Google encontraram uma vulnerabilidade em uma pilha de software Bluetooth, como o BlueZ, em quase todas as versões do Linux. Isso significa que centenas de milhões ou até bilhões de dispositivos e produtos no mundo são vulneráveis. O Android, felizmente, tem sua própria pilha Bluetooth, mas os computadores e dispositivos em distribuições Linux e Chrome OS foram expostos ao risco de influências hostis externas.

A pilha BlueZ suporta todos os principais protocolos e camadas Bluetooth. Ele foi desenvolvido pela Qualcomm e hoje é supervisionado por um grupo de empresas liderado pela Intel. A pilha está disponível para kernel Linux 2.4.6 e superior. De acordo com a Intel, um conjunto de três novas vulnerabilidades, apelidado de BleedingTooth, “apenas” leva à divulgação de informações e uma mudança no nível de privilégio no dispositivo de destino. A empresa também afirma que a versão mais recente do Linux 5.9 foi fechada para esta vulnerabilidade.

De acordo com um dos famosos desenvolvedores do kernel do Linux, Matthew Garrett, que ele expressou em seu feed do Twitter, a Intel está mentindo quando afirma que no Linux 5.9 todas as vulnerabilidades são fechadas pelo buraco no BlueZ. Ele também ficou indignado com o fato de que os desenvolvedores das distribuições Linux não foram notificados do problema antes da publicação do relatório da Intel sobre o buraco descoberto e não puderam preparar os patches apropriados.

A Intel acaba de divulgar várias vulnerabilidades do Bluetooth no Linux (https://t.co/B5G5Oxrnr5), mas:

Implementar uma vulnerabilidade descoberta pode ser relativamente simples, embora exija o cumprimento de uma série de condições, cuja organização pode estar além da capacidade de um invasor inexperiente. A coisa mais simples é estar dentro do alcance do transmissor Bluetooth do dispositivo atacado e ele deve ser ativado. O que é importante, o emparelhamento preliminar com o dispositivo atacado não é necessário, bem como quaisquer ações da vítima – clicar em links, abrir arquivos, etc.

Para atacar, você precisa saber o endereço MAC do dispositivo da vítima. Pode ser determinado “ouvindo o ar” com programas de análise de tráfego. Tudo isso permite ao invasor, sem autorização e quaisquer ações da vítima, enviar pacotes Bluetooth especialmente projetados e executar o código do programa no dispositivo no nível do kernel do Linux. Concordo, isso não se encaixa bem com a mensagem descontraída da Intel sobre os perigos de mudar os níveis de privilégio e divulgação de informações.

Como os pesquisadores identificaram e mostraram no exemplo de exploração (vídeo acima), a vulnerabilidade da pilha BlueZ foi descoberta desde o Linux 4.8. Isso se aplica a distribuições de Debian, RHEL (desde 7.4, mas isso pode mudar), SUSE, Ubuntu e Fedora. Os patches fornecidos pela Intel foram para o próximo ramo linux, não para o Linux 5.9, então a correção terá que esperar.

avalanche

Postagens recentes

A concorrente da Amazon, Starlink, está prestes a dobrar o número de lançamentos de foguetes.

A Starlink, parte do império SpaceX de Elon Musk, não é a única empresa no…

28 minutos atrás

Claude, o antropomórfico, aprendeu a controlar um computador Mac para o usuário.

A Anthropic ensinou Claude a controlar um computador Mac para o usuário. No Claude Cowork…

3 horas atrás

Contrariando as previsões, os fabricantes não reduzirão a capacidade de memória dos smartphones em 2026.

Em um novo relatório, a TrendForce prevê que a capacidade média de armazenamento dos smartphones…

3 horas atrás

Calendário de lançamentos de 23 a 29 de março: Life is Strange: Reunion, Screamer e Damon and Baby.

O final de março traz uma onda de lançamentos, todos concentrados em um único dia.…

6 horas atrás