Google advierte sobre fallas de Bluetooth de cero clic en dispositivos basados ​​en Linux

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades de clic cero en la pila de software Bluetooth de Linux que puede permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios de kernel en dispositivos vulnerables.

Según ingeniero de seguridad. Andy Nguyenlos tres defectos – llamados colectivamente SangradoDiente – residir en la pila de protocolos BlueZ de código abierto que ofrece soporte para muchas de las capas y protocolos principales de Bluetooth para sistemas basados ​​en Linux, como computadoras portátiles y dispositivos IoT.

El primero y el más grave es una confusión de tipos basada en montón (CVE-2020-12351, puntuación CVSS 8.3) que afecta al kernel de Linux 4.8 y superior y está presente en el Protocolo de adaptación y control de enlace lógico (L2CAP) del estándar Bluetooth, que proporciona multiplexación de datos entre diferentes protocolos de capa superior.

«Un atacante remoto a corta distancia que conoce el estado de la víctima [Bluetooth device] La dirección puede enviar un paquete l2cap malicioso y provocar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel «, señaló Google en su aviso. Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad».

La vulnerabilidad, que aún no se ha solucionado, parece haberse introducido en un cambio en el módulo «l2cap_core.c» realizado en 2016.

Intel, que ha invertido significativamente en el proyecto BlueZ, también emitió una alerta que caracteriza a CVE-2020-12351 como una falla de escalada de privilegios.

La segunda vulnerabilidad sin parchear (CVE-2020-12352) se refiere a una falla de divulgación de información basada en la pila que afecta al kernel de Linux 3.6 y superior.

Como consecuencia de un cambio realizado en 2012 en el Protocolo de administrador MAC-PHY alternativo principal (A2MP), un enlace de transporte de alta velocidad utilizado en Bluetooth HS (alta velocidad) para permitir la transferencia de grandes cantidades de datos, el problema permite que un atacante remoto a corta distancia para recuperar información de la pila del kernel, usándola para predecir el diseño de la memoria y derrotar la aleatorización del diseño del espacio de direcciones (KASLR)

Por último, una tercera falla (CVE-2020-24490) descubierta en HCI (Interfaz de controlador de host), una interfaz Bluetooth estandarizada utilizada para enviar comandos, recibir eventos y transmitir datos, es un desbordamiento de búfer basado en montón que afecta el kernel de Linux 4.19 y más alto, lo que hace que un atacante remoto cercano «provoque la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios de kernel en las máquinas de las víctimas si están equipadas con chips Bluetooth 5 y están en modo de escaneo».

La vulnerabilidad, accesible desde 2018, ha sido parcheada en las versiones 4.19.137 y 5.7.13.

Por su parte, Intel ha recomendado instalar las correcciones del kernel para mitigar el riesgo asociado con estos problemas.

«Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información», dijo Intel sobre las fallas. «BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática