BleedingTooth, vulnerabilità nel kernel Linux che consente l'esecuzione del codice tramite Bluetooth

Bleedingtooth

È un dato di fatto che non esiste il sistema operativo o il software perfetto. Gli utenti Linux tendono ad essere calmi perché pensiamo che stiamo lavorando su un sistema operativo difficile da violare, ma di tanto in tanto escono notizie come quella odierna. Nello specifico, stiamo parlando di una vulnerabilità in kernel linux che hanno battezzato come Bleedingtooth, nome che modifica il «dente blu» del protocollo per lasciarlo in «dente sanguinante».

È stato Andy Nguyen, un ingegnere di Google, a dare l'allarme. Nguyen ha trovato un nuovo file vulnerabilità nel kernel Linux in esecuzione su BlueZ, un software relativo allo Stack Bluetooth. Secondo l'ingegnere, un utente vicino potrebbe eseguire codice a livello di superutente (root), come possiamo vedere nel video che hai sotto queste righe.

BleedingTooth, attira l'attenzione, ma non è molto pericoloso

Ciò che Nguyen ha scoperto è che la vulnerabilità consente a qualsiasi hacker che si trovi vicino al raggio di azione del Bluetooth, che è di circa 10 m, ottenere l'accesso come root a computer o dispositivi che utilizzano BlueZ. Molti dispositivi Internet of Things (IoT) utilizzano BlueZ per consentirci di comunicare con i nostri dispositivi. Intel, uno dei principali attori nel gruppo dietro BlueZ, ha annunciato che è importante menzionare che la vulnerabilità è un difetto che fornisce l'escalation dei privilegi o la divulgazione di informazioni.

Poiché la scoperta è recente, al momento si sa poco altro su BleedingTooth, ma il team di BlueZ ha già rilasciato una patch per risolvere il problema ed è disponibile per gli sviluppatori da implementare nel proprio software. D'altro canto, Intel ha rilasciato una dichiarazione sul proprio sito web notificando l'esistenza del problema, etichettare la gravità della minaccia come alta.

Tuttavia, non c'è molto di cui preoccuparsi. L'hacker dovrebbe trovarsi a una distanza massima di 10 metri del nostro team e conoscerlo per poterci connettere e sfruttare la vulnerabilità. Inoltre, per un difetto che colpisce Linux, è questione di giorni prima che la patch raggiunga la maggior parte delle principali distribuzioni.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   devuanitaferoz suddetto

    vulnerabilità nel kernel Linux »
    Beh, penso che la vulnerabilità NON SIA DAL KERNEL né ha a che fare con Torvalds, BlueZ è un software che consiste in una serie di moduli e librerie che possono essere installati nel kernel con bluez-utils e bluez-firmware pacchetti sviluppati dal team di http://www.bluez.org e sono loro che devono risolvere il problema e infatti hanno rilasciato la patch,
    Ciò riguarda gli utenti Linux che hanno questi pacchetti installati, su computer e apparecchiature che hanno un dispositivo Bluetooth sul loro hardware e stanno eseguendo quel modulo, beh, sì, ma questo è qualcos'altro.

  2.   Ajax suddetto

    Come utente Linux regolare non ho mai creduto che il sistema operativo di Penguin fosse più sicuro di qualsiasi altro. Nemmeno quel MS Windows. Ha solo una quota di mercato che non lo rende troppo appetitoso. Se fosse utilizzato dal 90% delle persone, le cose sarebbero molto diverse. È l'unico vantaggio che vedo nel tuo status quo.