BleedingTooth, vulnérabilité dans le noyau Linux qui permet d'exécuter du code via Bluetooth

Saignement des dents

C'est un fait qu'il n'existe pas de système d'exploitation ou de logiciel parfait. Les utilisateurs de Linux ont tendance à être calmes parce que nous pensons que nous travaillons sur un système d'exploitation difficile à violer, mais de temps en temps, des nouvelles comme celle d'aujourd'hui sortent. Plus précisément, nous parlons d'une vulnérabilité dans le noyau Linux qu'ils ont baptisé comme Saignement des dents, nom qui modifie la «dent bleue» du protocole pour la laisser en «dent qui saigne».

C'est Andy Nguyen, un ingénieur de Google, qui a tiré la sonnette d'alarme. Nguyen a trouvé un nouveau vulnérabilité dans le noyau Linux fonctionnant sur BlueZ, un logiciel lié à la pile Bluetooth. Selon l'ingénieur, un utilisateur proche pourrait exécuter du code au niveau du superutilisateur (racine), comme nous pouvons le voir dans la vidéo que vous avez en dessous de ces lignes.

BleedingTooth, attire l'attention, mais pas très dangereux

Ce que Nguyen a découvert, c'est que la vulnérabilité permet à tout pirate informatique proche de la portée d'action de Bluetooth, qui est d'environ 10 m, obtenir un accès root aux ordinateurs ou appareils utilisant BlueZ. De nombreux appareils Internet des objets (IoT) utilisent BlueZ pour nous permettre de communiquer avec nos appareils. Intel, l'un des principaux acteurs du groupe derrière BlueZ, a annoncé qu'il était important de mentionner que la vulnérabilité est une faille qui permet une élévation de privilèges ou une divulgation d'informations.

Parce que la découverte est récente, on sait peu de choses sur BleedingTooth pour le moment, mais l'équipe BlueZ a déjà publié un correctif pour résoudre le problème et est disponible pour que les développeurs l'implémentent dans leur logiciel. D'autre part, Intel a publié une déclaration sur son site internet notifiant l'existence du problème, étiqueter la gravité de la menace comme élevée.

Pourtant, pas grand-chose à craindre. Le pirate doit être à moins de 10 m de notre équipe et la connaitre pour pouvoir s'y connecter et exploiter la vulnérabilité. De plus, pour une faille qui affecte Linux, ce n'est qu'une question de jours avant que le patch n'atteigne la plupart des distributions majeures.


2 commentaires, laissez le vôtre

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   devuanitaferoz dit

    vulnérabilité dans le noyau Linux »
    Eh bien, je crois que la vulnérabilité N'EST PAS DU KERNEL ni n'a à voir avec Torvalds, BlueZ est un logiciel qui se compose d'une série de modules et de bibliothèques qui peuvent être installés dans le noyau avec les bluez-utils et bluez-firmware packages développés par l'équipe de http://www.bluez.org et ce sont eux qui doivent résoudre le problème et en fait ils ont publié le patch,
    Cela affecte les utilisateurs Linux qui ont ces packages installés, sur des ordinateurs et des équipements dotés d'un périphérique Bluetooth sur leur matériel et exécutant ce module, eh bien, oui, mais c'est autre chose.

  2.   Ajax dit

    En tant qu'utilisateur régulier de Linux, je n'ai jamais cru que le système d'exploitation de Penguin était plus sûr que tout autre. Pas même ce MS Windows. Il a juste une part de marché qui ne le rend pas trop appétissant. S'il était utilisé par 90% de la population, les choses seraient très différentes. C'est le seul avantage que je vois dans votre statu quo.