Google和Intel警告Linux中的高严重性蓝牙安全漏洞

导读 Google和Intel警告说,除了最新版本的Linux Kernel以外,其他所有蓝牙都存在严重漏洞。一位Google研究人员表示,该漏洞可以使蓝牙范围内的

Google和Intel警告说,除了最新版本的Linux Kernel以外,其他所有蓝牙都存在严重漏洞。一位Google研究人员表示,该漏洞可以使蓝牙范围内的攻击者无缝执行代码,而英特尔则将漏洞描述为提供特权升级或信息泄露。

该漏洞存在于BlueZ中,该软件栈默认情况下为Linux实现了所有蓝牙核心协议和层。除Linux笔记本电脑外,它还用于许多消费或工业物联网设备。它适用于Linux 2.4.6及更高版本。

到目前为止,人们对BleedingTooth知之甚少,它是Google工程师Andy Nguyen的名字,他说博客文章将“很快”发表。一个Twitter的螺纹和YouTube的视频提供最详细,并给予该错误提供了附近的攻击者在使用的BlueZ蓝牙弱势Linux的设备上执行他们选择的恶意代码的可靠途径的印象。

“BleedingTooth是一套在Linux蓝牙子系统零点击漏洞,这些漏洞可以允许短距离未经身份验证的远程攻击者对易受攻击的设备内核权限执行任意代码,”研究人员写道。他说,他的发现是受BlueBorne的研究启发的,BlueBorne是另一种概念验证漏洞,利用它攻击者可以发送自己选择的命令,而无需设备用户单击任何链接,连接到恶意的蓝牙设备或进行任何其他简短操作开启蓝牙的功能。

BleedingTooth是Linux蓝牙子系统中的一系列零点击漏洞,它可以允许未经身份验证的远程攻击者在短距离内对具有漏洞的设备执行具有内核特权的任意代码。

同时,英特尔已发布了此准系统咨询,该漏洞将漏洞分类为特权提升或信息泄露漏洞。该顾问将CVE-2020-12351(可能是构成BleedingTooth的三个不同bug之一)的严重等级评分为8.3(满分10)。

该通报指出:“ BlueZ中的潜在安全漏洞可能会导致特权升级或信息泄露。” “ BlueZ正在发布Linux内核修复程序,以解决这些潜在漏洞。”

作为BlueZ开源项目的主要贡献者的英特尔表示,目前修补漏洞的唯一方法是安装通报链接的一系列内核修补程序。BlueZ的维护者没有立即回复电子邮件,要求提供有关此漏洞的更多详细信息。

除了缺乏细节之外,人们没有太多理由担心像这样的漏洞。像几乎所有蓝牙安全漏洞一样,BleedingTooth需要靠近易受攻击的设备。它还需要高度专业的知识,并且只能在世界上很小一部分的蓝牙设备上工作。这些限制极大地减少了能够成功进行攻击的人数(如果有的话)。

在少数出于财务动机的攻击者确实将目标范围内的无线设备作为目标的情况下,例如,十多年前信用卡欺诈者在马歇尔商店外使用伸缩天线攻击零售商TJX时,他们不使用实验性的,州级的适用于各种设备的最新技术。他们使用经过验证的,可通用的黑客工具。

“我真的不担心此类错误,”移动安全专家,安全公司Trail of Bits的首席执行官Dan Guido告诉我。“我很高兴有人能找到并修复它们,但这对我来说不是什么大问题。”

缺乏现实世界的风险是一件好事。许多IoT设备几乎没有收到任何安全更新,这使得在家庭和企业中使用的许多设备在剩余使用时间内仍然很容易受到BleedingTooth的攻击。这些设备中的许多设备可能已经很容易受到BlueBorne以及过去咬过蓝牙的其他一些安全漏洞的攻击。到目前为止,还没有任何关于它们被积极利用的报道。