BleedingTooth, vulnerabilitate în kernel-ul Linux care permite executarea codului prin Bluetooth

Dinte de sângerare

Este un fapt că nu există un sistem de operare sau un software perfect. Utilizatorii Linux tind să fie calmi, deoarece credem că lucrăm la un sistem de operare care este greu de încălcat, dar din când în când apar noutăți precum cele de astăzi. Mai exact, vorbim despre o vulnerabilitate în kernel linux că au botezat ca Dinte de sângerare, nume care modifică „dinte albastru” al protocolului pentru a-l lăsa în „dinte sângerând”.

Andy Nguyen, inginer Google, a sunat alarma. Nguyen a găsit un nou vulnerabilitate în nucleul Linux care rulează pe BlueZ, un software legat de stiva Bluetooth. Potrivit inginerului, un utilizator apropiat ar putea executa cod la nivelul superutilizatorului (rădăcină), așa cum putem vedea în videoclip pe care îl aveți sub aceste linii.

Sângerarea dinților, atrage atenția, dar nu foarte periculoasă

Ceea ce a descoperit Nguyen este că vulnerabilitatea permite oricărui hacker care se apropie de raza de acțiune a Bluetooth, care este de aproximativ 10m, obțineți acces root la computere sau dispozitive care utilizează BlueZ. Multe dispozitive Internet of Things (IoT) folosesc BlueZ pentru a ne permite să comunicăm cu dispozitivele noastre. Intel, unul dintre principalii jucători din grupul din spatele BlueZ, a anunțat că este important să menționăm că vulnerabilitatea este un defect care asigură escaladarea privilegiilor sau divulgarea informațiilor.

Deoarece descoperirea este recentă, nu se știe nimic altceva despre BleedingTooth în acest moment, dar echipa BlueZ a lansat deja un patch pentru a rezolva problema și este disponibil pentru ca dezvoltatorii să-l implementeze în software-ul lor. Pe de altă parte, Intel a lansat o declarație pe site-ul său web notificând existența problemei, etichetând severitatea amenințării ca fiind ridicată.

Totuși, nu prea trebuie să vă faceți griji. Hackerul ar trebui să se afle la 10 m al echipei noastre și știm că este capabil să se conecteze la ea și să exploateze vulnerabilitatea. De asemenea, pentru un defect care afectează Linux, este o chestiune de zile înainte ca patch-ul să ajungă la majoritatea distribuțiilor majore.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   devuanitaferoz el a spus

    vulnerabilitate în nucleul Linux »
    Ei bine, cred că vulnerabilitatea NU ESTE DE LA KERNEL și nici nu are legătură cu Torvalds, BlueZ este un software care constă dintr-o serie de module și biblioteci care pot fi instalate în kernel cu bluez-utils și bluez-firmware pachete.dezvoltate de echipa de http://www.bluez.org și ei trebuie să rezolve problema și, de fapt, au lansat patch-ul,
    Acest lucru afectează utilizatorii Linux care au aceste pachete instalate, pe computere și echipamente care au un dispozitiv Bluetooth pe hardware și rulează modulul respectiv, da, dar asta este altceva.

  2.   Ajax el a spus

    Ca utilizator obișnuit de Linux, nu am crezut niciodată că sistemul de operare Penguin este mai sigur decât oricare altul. Nici macar acel MS Windows. Are doar o cotă de piață care nu-l face prea apetisant. Dacă ar fi folosit de 90% din oameni, lucrurile ar arăta foarte diferit. Este singurul avantaj pe care îl văd în status quo-ul tău.