谷歌和英特尔警告说,除了最新版本的 Linux 内核外,其他所有版本的 Linux 内核都存在高严重性蓝牙漏洞。谷歌的一位研究人员表示,该漏洞允许攻击者在蓝牙范围内无缝执行代码,而英特尔则将该漏洞定性为提供特权升级或信息泄露。
该缺陷存在于 BlueZ 中,BlueZ 是默认实现 Linux 所有蓝牙核心协议和层的软件栈。除了 Linux 笔记本电脑,它还被用于许多消费或工业物联网设备。它适用于 Linux 2.4.6 及以后的版本。
到目前为止,人们对所谓的 BleedingTooth 漏洞知之甚少,这是谷歌工程师 Andy Nguyen 给出的名字,他表示将很快发表一篇博客文章。一个 Twitte 推文和一个 YouTube 视频提供了最详细的信息,给人的印象是,这个漏洞为附近的攻击者提供了一种可靠的方式,可以在使用 BlueZ 进行蓝牙的脆弱 Linux 设备上执行他们选择的恶意代码。
研究人员表示,BleedingTooth 是 Linux 蓝牙子系统中的一组零点击漏洞,可以让未经认证的远程攻击者在短距离内在易受攻击的设备上执行具有内核权限的任意代码。与此同时,英特尔发布了一份公告,将该漏洞归类为特权升级或信息泄露漏洞,并且给这份编号 CVE-2020-12351 的漏洞分配了 8.3 分(满分 10 分)的严重性,该漏洞是构成 BleedingTooth 的三个不同的漏洞之一。
英特尔表示,BlueZ 中的潜在安全漏洞可能允许特权升级或信息泄露,BlueZ 正在发布 Linux 内核修复程序来解决这些潜在的漏洞。英特尔是 BlueZ 开源项目的主要贡献者,它表示,修补漏洞的最有效方法是更新到 Linux 内核 5.9 版本,该版本已于周日发布。无法升级到 5.9 版本的用户可以安装一系列内核补丁。
但是,抛开细节的缺乏不谈,人们没有太多的理由去担心这样的漏洞。像几乎所有的蓝牙安全漏洞一样,BleedingTooth 攻击者需要接近一个脆弱的设备。它还需要高度专业化的知识,并且只对世界上一小部分蓝牙设备有效。这些限制大大减少了能够成功实施攻击的人数。
共有 0 条评论