BleedingTooth, vulnerabilitat en el nucli de Linux que permet executar codi a través del Bluetooth

BleedingTooth

És un fet que no existeix el sistema operatiu o programari perfecte. Els usuaris de Linux solem estar tranquils perquè pensem que treballem en un sistema operatiu que és difícil de vulnerar, però de tant en tant surten notícies com la d'avui. Concretament, estem parlant d'una vulnerabilitat en el nucli de Linux que han batejat com BleedingTooth, Nom que modifica el «dent blau» de l'protocol per deixar-lo en «dent sagnant».

Ha estat Andy Nguyen, enginyer de Google, que ha donat la veu d'alarma. Nguyen ha trobat una nova vulnerabilitat en el nucli de Linux que s'executa en BlueZ, Un programari relacionat amb la Bluetooth Stack. Segons l'enginyer, un usuari proper podria executar codi a nivell de superusuari (root), tal com podem veure en el vídeo que teniu sota d'aquestes línies.

BleedingTooth, crida l'atenció, però no és molt perillosa

El que ha descobert Nguyen és que la vulnerabilitat permet a qualsevol hacker que estigui a prop de la franja d'acció de l'Bluetooth, el que són uns 10m, aconseguir accés root a ordinadors o dispositius que usin BlueZ. Molts dispositius de l'Internet de les coses (IOT) usen BlueZ per permetre'ns comunicar-nos amb els nostres dispositius. Intel, un dels principals actors de el grup que hi ha darrere de BlueZ, ha anunciat que és important esmentar que la vulnerabilitat és una falla que proporciona un escalat de privilegis o la divulgació d'informació.

A causa de que el descobriment és recent, de moment se sap poc més de BleedingTooth, però l'equip de BlueZ ja ha llançat un pegat per solucionar el problema i està disponible perquè els desenvolupadors ho implementin en el seu programari. D'altra banda, Intel ha llançat un comunicat a la seva pàgina web avisant de l'existència d'el problema, etiquetant la severitat de l'amenaça com a alta.

Tot i així, no hi ha molt del que preocupar-se. El hacker hauria d'estar a menys de 10m del nostre equip i conèixer-lo per poder connectar-se a ell i explotar la vulneravilidad. A més, tractant-se d'una falla que afecta Linux, és qüestió de dies que el pegat arribi a la majoria de distribucions més importants.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   devuanitaferòs va dir

    vulnerabilitat en el nucli de Linux »
    Bé doncs jo crec que la vulnerabilitat NO ÉS DEL KERNEL ni té a veure amb Torvalds, BlueZ és un programari que consisteix en una sèrie de mòduls i llibreries que es poden instal·lar en el nucli amb els paquets bluez-utils i bluez-firmware, aquesta desenvolupat per l'equip de http://www.bluez.org i són ells els que han d'arreglar el problema i de fet han estat ells els que han alliberat el pegat,
    Que afecta usuaris de linux que tenen instal·lats aquests paquets, en ordinadors i equips que tinguin en el seu maquinari un dispositiu Bluetooth i estiguin usant en execució aquest mòdul, ja que si, però això és una altra cosa.

  2.   Ajax va dir

    Com a usuari Linux habitual mai he cregut que el SO de l'pingüí sigui més segur que qualsevol altre. Ni tan sols que MS Windows. Simplement té una quota de mercat que no ho fa massa apetitós. Si fos usat pel 90% de la gent la cosa es veuria de manera molt diferent. És l'únic avantatge que li veig al seu statu quo.