TeamQuest Blog

Bluetooth w Linuksie niebezpieczny

Bluetooth w Linuksie niebezpieczny

Marcin Sarna , 19.10.2020 r.

Google i Intel ostrzegają przed poważnym błędem bezpieczeństwa Bluetooth w systemie Linux.

Prawie wszystkie kernele mają lukę

Ostrzeżenie dotyczy wszystkich wersjach jądra Linuksa oprócz najnowszej. Podczas gdy ekspert Google’a powiedział, że błąd umożliwia bezproblemowe wykonanie kodu przez napastników w zasięgu Bluetooth, Intel opisuje tę lukę jako zapewniającą eskalację uprawnień lub ujawnienie informacji.

Błąd tkwi w BlueZ, stosie oprogramowania, który domyślnie implementuje wszystkie podstawowe protokoły i warstwy Bluetooth dla systemu Linux. Oprócz laptopów z systemem Linux jest on używany w wielu konsumenckich lub przemysłowych urządzeniach Internetu rzeczy. Działa z Linuksem w wersji 2.4.6 i nowszych.

Tajemniczy BleedingTooth

Jak dotąd niewiele wiadomo o BleedingTooth, nazwie nadanej przez inżyniera Google Andy'ego Nguyena, który powiedział, że post na blogu z większą ilością informacji zostanie opublikowany wkrótce. Błąd podobno zapewnia napastnikom znajdującym się w pobliżu podatnego urządzenia niezawodny sposób wykonania wybranego przez nich złośliwego kodu na urządzeniach z systemem Linux, które używają właśnie BlueZ dla Bluetooth.

BleedingTooth to zestaw luk typu zero-click w podsystemie Linux Bluetooth, który umożliwia nieuwierzytelnionemu zdalnemu atakującemu z bliskiej odległości wykonanie dowolnego kodu z uprawnieniami jądra na podatnych urządzeniach.

Odkrycie zostało zainspirowane badaniami, które doprowadziły do BlueBorne, kolejnego exploita proof-of-concept, który pozwolił atakującym na wysyłanie wybranych przez nich poleceń bez konieczności klikania przez użytkowników urządzeń jakichkolwiek łączy, łączenia się z nieuczciwym urządzeniem Bluetooth lub wykonywania jakichkolwiek innych działań, z wyjątkiem posiadania włączonego Bluetootha.

Poniżej znajduje się film na YouTube pokazujący, jak działa exploit.

Sprawdź oferty pracy na TeamQuest

Co robić

W międzyczasie Intel wydał prosty poradnik, który klasyfikuje tę lukę jako lukę w zabezpieczeniach umożliwiającą eskalację uprawnień lub ujawnienie informacji. W poradniku przypisano wynik ważności 8,3 na 10 możliwych. Taką oceną może się poszczycić bug oznaczony jako CVE-2020-12351, który jest jednym z trzech różnych błędów, które składają się na BleedingTooth. Potencjalne luki w zabezpieczeniach w BlueZ mogą pozwolić na eskalację uprawnień lub ujawnienie informacji stwierdza inżynier Intela. BlueZ wydaje poprawki jądra Linuksa, aby wyeliminować te potencjalne luki.

Intel, który jest głównym współautorem projektu Open Source BlueZ, powiedział, że jedynym sposobem na załatanie luk w tej chwili jest zainstalowanie serii łatek do jądra.

Pomijając brak podanych bliżej publicznie szczegółów luki, nie ma powodu, aby ludzie przesadnie martwili się o taką lukę jak ta. Jak prawie wszystkie luki w zabezpieczeniach Bluetooth, BleedingTooth wymaga bliskości podatnego urządzenia. Wymaga również wysoce specjalistycznej wiedzy i działa tylko na niewielkim ułamku urządzeń Bluetooth na świecie. Ograniczenia te podobno znacznie zmniejszają liczbę osób - jeśli w ogóle - które są w stanie skutecznie przeprowadzić atak.

Brak rzeczywistego ryzyka to dobra rzecz. Wiele urządzeń IoT otrzymuje niewiele, jeśli w ogóle, aktualizacji zabezpieczeń, co sprawia, że wiele urządzeń używanych zarówno w domach, jak i firmach pozostanie podatnych na działanie BleedingTooth przez resztę czasu, w którym będą używane. Wiele z tych urządzeń prawdopodobnie było już podatnych na działanie BlueBorne i kilka innych błędów bezpieczeństwa, które w przeszłości dotyczyły Bluetooth, a o których też pisaliśmy. Jak dotąd nie ma doniesień o aktywnym wykorzystywaniu któregokolwiek z nich.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej