BleedingTooth, vulnerabilidad en el kernel de Linux que permite ejecutar código a través del Bluetooth

BleedingTooth

Es un hecho que no existe el sistema operativo o software perfecto. Los usuarios de Linux solemos estar tranquilos porque pensamos que trabajamos en un sistema operativo que es difícil de vulnerar, pero de vez en cuando salen noticias como la de hoy. Concretamente, estamos hablando de una vulnerabilidad en el kernel de Linux que han bautizado como BleedingTooth, nombre que modifica el «diente azul» del protocolo para dejarlo en «diente sangrante».

Ha sido Andy Nguyen, ingeniero de Google, quien ha dado la voz de alarma. Nguyen ha encontrado una nueva vulnerabilidad en el kernel de Linux que se ejecuta en BlueZ, un software relacionado con la Bluetooth Stack. Según el ingeniero, un usuario cercano podría ejecutar código a nivel de superusuario (root), tal y como podemos ver en el vídeo que tenéis debajo de estas líneas.

BleedingTooth, llama la atención, pero no es muy peligrosa

Lo que ha descubierto Nguyen es que la vulnerabilidad permite a cualquier hacker que esté cerca del rango de acción del Bluetooth, lo que son unos 10m, conseguir acceso root a ordenadores o dispositivos que usen BlueZ. Muchos dispositivos del Internet de las cosas (IoT) usan BlueZ para permitirnos comunicarnos con nuestros dispositivos. Intel, uno de los principales actores del grupo que hay detrás de BlueZ, ha anunciado que es importante mencionar que la vulnerabilidad es una falla que proporciona un escalado de privilegios o la divulgación de información.

Debido a que el descubrimiento es reciente, por el momento se sabe poco más de BleedingTooth, pero el equipo de BlueZ ya ha lanzado un parche para atajar el problema y está disponible para que los desarrolladores lo implementen en su software. Por otra parte, Intel ha lanzado un comunicado en su página web avisando de la existencia del problema, etiquetando la severidad de la amenaza como alta.

Aún así, no hay mucho de lo que preocuparse. El hacker debería estar a menos de 10m de nuestro equipo y conocerlo para poder conectarse a él y explotar la vulneravilidad. Además, tratándose de una falla que afecta a Linux, es cuestión de días que el parche llegue a la mayoría de distribuciones más importantes.


2 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   devuanitaferoz dijo

    vulnerabilidad en el kernel de Linux »
    Bueno pues yo creo que la vulnerabilidad NO ES DEL KERNEL ni tiene que ver con Torvalds, BlueZ es un software que consiste en una serie de modulos y librerias que se pueden instalar en el kernel con los paquetes bluez-utils y bluez-firmware, esta desarrollado por el equipo de http://www.bluez.org y son ellos quienes tienen que arreglar el problema y de hecho han sido ellos los que han liberado el parche,
    Que afecta a usuarios de linux que tienen instalados esos paquetes, en computadoras y equipos que tengan en su hardware un dispositivo Bluetooth y esten usando en ejecucion ese modulo, pues si, pero eso es otra cosa.

  2.   Ajax dijo

    Como usuario Linux habitual nunca he creído que el SO del pingüino sea más seguro que cualquier otro. Ni siquiera que MS Windows. Simplemente tiene una cuota de mercado que no lo hace demasiado apetitoso. Si fuera usado por el 90% de la gente la cosa se vería de manera muy diferente. Es la única ventaja que le veo a su estatu quo.