Google advierte sobre fallas de Bluetooth sin hacer clic en dispositivos basados ​​en Linux

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades sin hacer clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.

Según el ingeniero de seguridad Andy Nguyen , las tres fallas, denominadas colectivamente BleedingTooth , residen en la pila de protocolos BlueZ de código abierto que ofrece soporte para muchas de las capas y protocolos centrales de Bluetooth para sistemas basados en Linux, como computadoras portátiles y dispositivos IoT.

El primero y el más grave es una confusión de tipo basada en el montón ( CVE-2020-12351 , CVSS puntuación 8.3) que afecta al kernel de Linux 4.8 y superior y está presente en el Protocolo de Adaptación y Control de Enlace Lógico ( L2CAP ) del estándar Bluetooth, que proporciona multiplexación de datos entre diferentes protocolos de capa superior.

 

 

 

«Un atacante remoto a corta distancia que conoce la dirección [del dispositivo Bluetooth] de la víctima puede enviar un paquete l2cap malicioso y provocar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel», señaló Google en su aviso. «Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad».

La vulnerabilidad, que aún no se ha abordado, parece haber sido introducida en un cambio al módulo «l2cap_core.c» realizado en 2016.

Intel, que ha invertido significativamente en el proyecto BlueZ, también ha emitido una alerta que caracteriza a CVE-2020-12351 como una falla de escalada de privilegios.

La segunda vulnerabilidad sin parchear ( CVE-2020-12352 ) se refiere a una falla de divulgación de información basada en pilas que afecta al kernel 3.6 de Linux y superior.

Como consecuencia de un cambio de 2012 realizado en el protocolo principal alternativo MAC-PHY Manager (A2MP), un enlace de transporte de alta velocidad utilizado en Bluetooth HS (alta velocidad) para permitir la transferencia de grandes cantidades de datos, el problema permite un atacante remoto a corta distancia para recuperar información de la pila del kernel, usándola para predecir el diseño de la memoria y anular la aleatorización del diseño del espacio de direcciones ( KASLR )

Por último, una tercera falla ( CVE-2020-24490 ) descubierta en HCI (Interfaz de controlador de host), una interfaz Bluetooth estandarizada que se usa para enviar comandos, recibir eventos y transmitir datos, es un desbordamiento de búfer basado en el montón que afecta al kernel 4.19 de Linux y superior, provocando que un atacante remoto cercano «provoque la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel en las máquinas víctimas si están equipadas con chips Bluetooth 5 y están en modo de escaneo».

La vulnerabilidad, a la que se puede acceder desde 2018 , se ha parcheado en las versiones 4.19.137 y 5.7.13 .

Por su parte, Intel ha recomendado instalar las correcciones del kernel para mitigar el riesgo asociado con estos problemas.

«Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información», dijo Intel sobre las fallas. «BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades».

Fuente: https://thehackernews.com/2020/10/linux-Bluetooth-hacking.html

Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información