+38/050/370-3627
+38/093/220-0872
+38/044/257-2444
Новини

Google виявив вразливість у програмному стеку Bluetooth у всіх версіях Linux

Google виявив вразливість у стеку програмного забезпечення Bluetooth у всіх версіях Linux

Експерти Google практично у всіх версіях Linux знайшли вразливість в такому програмному стеку Bluetooth, як BlueZ. Це означає, що сотні мільйонів або навіть мільярди пристроїв і продуктів у світі вразливі. Android, на щастя, має власний Стек Bluetooth, але комп'ютери і пристрої на дистрибутивах Linux і Chrome OS знаходяться під загрозою зовнішньої ворожнечі.

Стек BlueZ підтримує всі основні протоколи і шари Bluetooth. Він був розроблений Qualcomm і сьогодні курується групою компаній на чолі з Intel. Стек доступний для ядра Linux версії 2.4.6 і вище. На думку Intel, набір з трьох нових вразливостей, який отримав назву BleedingTooth, «тільки» призводить до відкриття інформації і до зміни рівня привілеїв на атакованому пристрої. Компанія також стверджує, що остання версія Linux 5.9 закрита через цю вразливість.

Згідно з думкою одного з відомих розробників ядра Linux, яке він висловив у своїй стрічці Twitter, Intel не говорить правди, коли стверджує, що linux версії 5.9 закриває всі шляхи для вразливості через дірку в BlueZ. Також він був обурений тим, що розробники дистрибутивів Linux не були повідомлені про проблему до публікації звіту Intel про виявлений отвір і не змогли підготувати відповідні патчі.

Реалізація виявленої вразливості може бути відносно простою, хоча для цього необхідно дотримуватися ряду умов, організація яких може виявитися не в межах можливостей зловмисника з відсутністю досвіду. Найпростіше - опинитися в зоні дії Bluetooth-передавача атакованого пристрою, і його необхідно активувати. Що важливо, попередньо спаровуватися з атакованим пристроєм не потрібно, так само як і не потрібні ніякі дії жертви - натискання на посилання, відкриття файлів і т.д.

Для атаки потрібно знати MAC-адресу пристрою жертви. Визначити його при «прослуховуванні ефіру» можна по програмах для аналізу трафіку. Все це дозволяє зловмиснику без авторизації і будь-яких дій жертви відправляти їй спеціально розроблені Bluetooth-пакети і виконувати програмний код на пристрої на рівні ядра Linux. Погодьтеся, це погано вписується в невимушене повідомлення Intel про небезпеку зміни рівня привілеїв і розкриття інформації.

Як виявили і показали дослідники на прикладі експлойту (відео вище), вразливість стека BlueZ виявляється з Linux версії 4.8. Це стосується дистрибутивів Debian, RHEL (починаючи з 7.4, але це може змінитися), SUSE, Ubuntu і Fedora. Патчі, надані Intel, включені в наступну гілку Linux, а не гілку Linux 5.9, тому виправлення все одно повинні почекати.

Інші новини

Найкраща ціна