BleedingTooth、Bluetoothを介してコードを実行できるLinuxカーネルの脆弱性

出血歯

完璧なオペレーティングシステムやソフトウェアというものは存在しないのは事実です。 Linuxユーザーは、侵害しにくいオペレーティングシステムに取り組んでいると考えているため、落ち着く傾向がありますが、今日のようなニュースが時々出てきます。 具体的には、 Linuxカーネル 彼らがバプテスマを授けたこと 出血歯、プロトコルの「ブルートゥース」を変更して「ブリーディングトゥース」のままにする名前。

警報を鳴らしたのは、GoogleのエンジニアであるAndyNguyenでした。 グエンは新しいを見つけました BlueZで実行されているLinuxカーネルの脆弱性、Bluetoothスタックに関連するソフトウェア。 エンジニアによると、下のビデオで見ることができるように、近いユーザーはスーパーユーザー(ルート)レベルでコードを実行できます。

BleedingTooth、注目を集めていますが、それほど危険ではありません

グエンが発見したのは、この脆弱性により、Bluetoothの動作範囲である約10mに近いハッカーが許可されるということです。 ルートアクセスを取得する BlueZを使用するコンピューターまたはデバイスに。 多くのモノのインターネット(IoT)デバイスは、BlueZを使用してデバイスとの通信を可能にします。 BlueZの背後にあるグループの主要なプレーヤーのXNUMXつであるIntelは、脆弱性が特権の昇格または情報開示を提供する欠陥であることに言及することが重要であると発表しました。

発見は最近のものであるため、現時点ではBleedingToothについてはほとんど知られていませんが、BlueZチームはすでに問題に対処するパッチをリリースしており、開発者はソフトウェアに実装できます。 一方、 Intelは声明を発表しました 問題の存在を通知するそのウェブサイトで、 脅威の重大度を高いとラベル付けする.

それでも、心配することはあまりありません。 ハッカーは10m以内にいる必要があります 私たちのチームのメンバーであり、それに接続して脆弱性を悪用できることを知っています。 また、Linuxに影響を与える欠陥の場合、パッチがほとんどの主要なディストリビューションに到達するまでに数日かかります。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   デヴアニタフェロス

    Linuxカーネルの脆弱性»
    ええと、脆弱性はカーネルからのものではなく、トーバルズとは関係がないと思います。BlueZは、bluez-utilsとbluez-firmwareを使用してカーネルにインストールできる一連のモジュールとライブラリで構成されるソフトウェアです。パッケージ。のチームによって開発されました http://www.bluez.org 問題を修正する必要があるのは彼らであり、実際にパッチをリリースしました。
    これは、ハードウェアにBluetoothデバイスがあり、そのモジュールを実行しているコンピューターや機器に、これらのパッケージがインストールされているLinuxユーザーに影響します。そうですが、それは別のことです。

  2.   アヤックス

    通常のLinuxユーザーとして、私はペンギンのOSが他のどのOSよりも安全であるとは信じていませんでした。 そのMSWindowsでさえありません。 それはそれをあまり食欲をそそらない市場シェアを持っているだけです。 90%の人が使っていたら、見た目は大きく異なります。 それは私があなたの現状で見る唯一の利点です。