BleedingTooth, kwetsbaarheid in de Linux-kernel waardoor code kan worden uitgevoerd via Bluetooth

Bloedingstand

Het is een feit dat er niet zoiets bestaat als het perfecte besturingssysteem of software. Linux-gebruikers zijn meestal kalm omdat we denken dat we werken aan een besturingssysteem dat moeilijk te overtreden is, maar af en toe komt er nieuws zoals dat van vandaag naar buiten. Concreet hebben we het over een kwetsbaarheid in het linux-kernel dat ze hebben gedoopt als Bloedingstand, naam die de «blauwe tand» van het protocol wijzigt om deze in «bloedende tand» te laten.

Het was Andy Nguyen, een Google-ingenieur, die aan de bel heeft getrokken. Nguyen heeft een nieuwe gevonden kwetsbaarheid in Linux-kernel die draait op BlueZ, een software gerelateerd aan de Bluetooth Stack. Volgens de ingenieur zou een naaste gebruiker code kunnen uitvoeren op superuser (root) niveau, zoals we kunnen zien in de video die je onder deze regels hebt.

BleedingTooth, trekt de aandacht, maar is niet erg gevaarlijk

Wat Nguyen heeft ontdekt, is dat door de kwetsbaarheid elke hacker die zich dicht bij het Bluetooth-actiegebied bevindt, dat ongeveer 10 meter is, krijg root-toegang op computers of apparaten die BlueZ gebruiken. Veel apparaten van het Internet of Things (IoT) gebruiken BlueZ om ons met onze apparaten te laten communiceren. Intel, een van de belangrijkste spelers in de groep achter BlueZ, heeft aangekondigd dat het belangrijk is om te vermelden dat de kwetsbaarheid een fout is die zorgt voor escalatie van privileges of openbaarmaking van informatie.

Omdat de ontdekking recent is, is er op dit moment weinig anders bekend over BleedingTooth, maar het BlueZ-team heeft al een patch uitgebracht om het probleem aan te pakken en is beschikbaar voor ontwikkelaars om in hun software te implementeren. Aan de andere kant, Intel heeft een verklaring vrijgegeven op haar website waarin het bestaan ​​van het probleem wordt gemeld, de ernst van de dreiging als hoog bestempelen.

Toch niet veel om je zorgen over te maken. De hacker moet binnen 10 meter zijn van ons team en weet het om er verbinding mee te maken en de kwetsbaarheid te misbruiken. Ook voor een fout die Linux treft, is het een kwestie van dagen voordat de patch de meeste grote distributies bereikt.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   devaanitaferoz zei

    kwetsbaarheid in de Linux-kernel »
    Welnu, ik geloof dat de kwetsbaarheid NIET VAN DE KERNEL IS, noch heeft het te maken met Torvalds, BlueZ is een software die bestaat uit een reeks modules en bibliotheken die in de kernel kunnen worden geïnstalleerd met de bluez-utils en bluez-firmware pakketten. ontwikkeld door het team van http://www.bluez.org en zij zijn het die het probleem moeten oplossen en in feite hebben ze de patch vrijgegeven,
    Dat heeft gevolgen voor Linux-gebruikers die deze pakketten hebben geïnstalleerd, op computers en apparatuur die een Bluetooth-apparaat op hun hardware hebben en die module gebruiken, nou ja, maar dat is iets anders.

  2.   Ajax zei

    Als gewone Linux-gebruiker heb ik nooit geloofd dat het besturingssysteem van Penguin veiliger is dan enig ander. Zelfs niet dat MS Windows. Het heeft gewoon een marktaandeel dat het niet al te smakelijk maakt. Als het door 90% van de mensen zou worden gebruikt, zou het er heel anders uitzien. Het is het enige voordeel dat ik zie in uw status quo.