Um bug sério de segurança do Bluetooth foi descoberto no Linux. A Intel está minimizando o perigo e os especialistas estão alarmados

Os especialistas do Google encontraram uma vulnerabilidade em uma pilha de software Bluetooth, como o BlueZ, em quase todas as versões do Linux. Isso significa que centenas de milhões ou até bilhões de dispositivos e produtos no mundo são vulneráveis. O Android, felizmente, tem sua própria pilha Bluetooth, mas os computadores e dispositivos em distribuições Linux e Chrome OS foram expostos ao risco de influências hostis externas.

A pilha BlueZ suporta todos os principais protocolos e camadas Bluetooth. Ele foi desenvolvido pela Qualcomm e hoje é supervisionado por um grupo de empresas liderado pela Intel. A pilha está disponível para kernel Linux 2.4.6 e superior. De acordo com a Intel, um conjunto de três novas vulnerabilidades, apelidado de BleedingTooth, “apenas” leva à divulgação de informações e uma mudança no nível de privilégio no dispositivo de destino. A empresa também afirma que a versão mais recente do Linux 5.9 foi fechada para esta vulnerabilidade.

De acordo com um dos famosos desenvolvedores do kernel do Linux, Matthew Garrett, que ele expressou em seu feed do Twitter, a Intel está mentindo quando afirma que no Linux 5.9 todas as vulnerabilidades são fechadas pelo buraco no BlueZ. Ele também ficou indignado com o fato de que os desenvolvedores das distribuições Linux não foram notificados do problema antes da publicação do relatório da Intel sobre o buraco descoberto e não puderam preparar os patches apropriados.

A Intel acaba de divulgar várias vulnerabilidades do Bluetooth no Linux (https://t.co/B5G5Oxrnr5), mas:

Implementar uma vulnerabilidade descoberta pode ser relativamente simples, embora exija o cumprimento de uma série de condições, cuja organização pode estar além da capacidade de um invasor inexperiente. A coisa mais simples é estar dentro do alcance do transmissor Bluetooth do dispositivo atacado e ele deve ser ativado. O que é importante, o emparelhamento preliminar com o dispositivo atacado não é necessário, bem como quaisquer ações da vítima – clicar em links, abrir arquivos, etc.

Para atacar, você precisa saber o endereço MAC do dispositivo da vítima. Pode ser determinado “ouvindo o ar” com programas de análise de tráfego. Tudo isso permite ao invasor, sem autorização e quaisquer ações da vítima, enviar pacotes Bluetooth especialmente projetados e executar o código do programa no dispositivo no nível do kernel do Linux. Concordo, isso não se encaixa bem com a mensagem descontraída da Intel sobre os perigos de mudar os níveis de privilégio e divulgação de informações.

Como os pesquisadores identificaram e mostraram no exemplo de exploração (vídeo acima), a vulnerabilidade da pilha BlueZ foi descoberta desde o Linux 4.8. Isso se aplica a distribuições de Debian, RHEL (desde 7.4, mas isso pode mudar), SUSE, Ubuntu e Fedora. Os patches fornecidos pela Intel foram para o próximo ramo linux, não para o Linux 5.9, então a correção terá que esperar.

avalanche

Postagens recentes

A bateria de estado sólido da Donut Lab não pegou fogo e continuou funcionando mesmo depois de ser perfurada.

A startup finlandesa Donut Lab continua realizando uma série de testes independentes de sua bateria…

26 minutos atrás

A Asus alertou que os preços dos PCs vão disparar em 30% — não apenas a memória, mas também os processadores estão ficando mais caros.

Os chips de memória não são mais a única categoria de componentes de PC com…

26 minutos atrás

A nova BIOS não resolveu o problema: os processadores AMD Ryzen 7 9800X3D continuam apresentando defeitos em placas-mãe ASRock.

A ASRock lançou anteriormente a atualização de BIOS 4.10 para placas-mãe com soquete AM5, incluindo…

26 minutos atrás

A Basis apresenta o Basis Dynamix Enterprise com suporte expandido para sistemas de armazenamento domésticos e novos recursos de SDN.

A Basis, líder no mercado russo de software para gerenciamento de infraestrutura dinâmica, anuncia o…

2 horas atrás

“Eu mesmo não gosto de lixo de IA”: CEO da Nvidia começou a “entender” as críticas ao DLSS 5.

O CEO da Nvidia, Jensen Huang, em entrevista ao blogueiro Lex Fridman, comentou mais uma…

2 horas atrás

A Nintendo reduziu pela metade seu plano de produção do console Switch 2 devido às fracas vendas nos EUA.

O console de jogos Switch 2 estreou com vendas recordes, mas os meses subsequentes ficaram…

2 horas atrás