Google Cảnh báo về những sai phạm Bluetooth không nhấp chuột trong các thiết bị dựa trên Linux

Các nhà nghiên cứu bảo mật của Google đang cảnh báo về một loạt lỗ hổng zero-click mới trong ngăn xếp phần mềm Bluetooth của Linux có thể cho phép kẻ tấn công từ xa, chưa được xác thực gần đó thực thi mã tùy ý với đặc quyền hạt nhân trên các thiết bị dễ bị tấn công.

Theo kỹ sư bảo mật Andy Nguyen, ba lỗ hổng – được gọi chung là Chảy máu – cư trú trong mã nguồn mở BlueZ ngăn xếp giao thức cung cấp hỗ trợ cho nhiều lớp và giao thức Bluetooth cốt lõi cho các hệ thống dựa trên Linux như máy tính xách tay và thiết bị IoT.

Đầu tiên và nghiêm trọng nhất là sự nhầm lẫn kiểu dựa trên đống (CVE-2020-12351, Điểm CVSS 8,3) ảnh hưởng đến nhân Linux phiên bản 4.8 trở lên và có mặt trong Giao thức Điều khiển Liên kết Hợp lý và Thích ứng (L2CAP) của tiêu chuẩn Bluetooth, cung cấp ghép dữ liệu giữa các giao thức lớp cao hơn khác nhau.

“Kẻ tấn công từ xa trong khoảng cách ngắn biết nạn nhân [Bluetooth device] Địa chỉ có thể gửi một gói l2cap độc hại và gây ra từ chối dịch vụ hoặc có thể thực thi mã tùy ý với các đặc quyền hạt nhân “, Google lưu ý trong lời khuyên của mình.” Các chip Bluetooth độc hại cũng có thể kích hoạt lỗ hổng bảo mật. “

Lỗ hổng bảo mật, vẫn chưa được giải quyết, dường như đã được giới thiệu trong một sự thay đổi vào mô-đun “l2cap_core.c” được tạo vào năm 2016.

Intel, công ty đã đầu tư đáng kể vào dự án BlueZ, cũng đã đưa ra một cảnh báo mô tả CVE-2020-12351 như một lỗ hổng leo thang đặc quyền.

Lỗ hổng chưa được vá thứ hai (CVE-2020-12352) liên quan đến lỗ hổng tiết lộ thông tin dựa trên ngăn xếp ảnh hưởng đến nhân Linux 3.6 và cao hơn.

Hệ quả của một 2012 thay đổi được tạo cho lõi Giao thức quản lý MAC-PHY thay thế (A2MP) – một liên kết truyền tải tốc độ cao được sử dụng trong Bluetooth HS (Tốc độ cao) để cho phép truyền lượng dữ liệu lớn hơn – vấn đề cho phép kẻ tấn công từ xa truy xuất hạt nhân trong khoảng cách ngắn. ngăn xếp thông tin, sử dụng nó để dự đoán bố cục bộ nhớ và đánh bại ngẫu nhiên bố cục không gian địa chỉ (KASLR)

Cuối cùng, một lỗ hổng thứ ba (CVE-2020-24490) được phát hiện trong HCI (Giao diện Bộ điều khiển Máy chủ), một giao diện Bluetooth tiêu chuẩn được sử dụng để gửi lệnh, nhận sự kiệnvà để truyền dữ liệu, là lỗi tràn bộ đệm dựa trên heap tác động đến hạt nhân Linux 4.19 trở lên, khiến kẻ tấn công từ xa gần đó “gây ra từ chối dịch vụ hoặc có thể thực thi mã tùy ý với đặc quyền hạt nhân trên máy nạn nhân nếu chúng được trang bị chip Bluetooth 5 và đang ở chế độ quét. “

Lỗ hổng, có thể truy cập được kể từ năm 2018, đã được vá trong các phiên bản 4.19.1375.7.13.

Về phần mình, Intel đã khuyến nghị cài đặt các bản sửa lỗi hạt nhân để giảm thiểu rủi ro liên quan đến những vấn đề này.

“Các lỗ hổng bảo mật tiềm ẩn trong BlueZ có thể cho phép leo thang đặc quyền hoặc tiết lộ thông tin”, Intel cho biết về các lỗ hổng này. “BlueZ đang phát hành các bản sửa lỗi cho nhân Linux để giải quyết các lỗ hổng tiềm ẩn này.”

.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu