Google警告基于Linux设备中的零点击蓝牙缺陷

作者:安数网络 发布时间:2020-10-19 17:14:37 浏览次数:1009

Google安全研究人员在Linux kernel中发现了多个蓝牙的安全漏洞,这些漏洞被称之为BleedingTooth。攻击者利用BleedingTooth 漏洞可以实现无用户交互的零点击攻击(zero-click attack),可能允许未认证用户通过相邻的访问权限实现提权。

最严重的是基于堆的类型混淆(Type confusion)的CVE-2020-12351漏洞,CVSS分数8.3,影响Linux内核4.8及更高版本,并且存在于蓝牙标准的逻辑链路控制和适配协议(L2CAP)中,提供不同高层协议之间的数据多路复用。Google在其通报中指出:在受害者蓝牙范围内的远程攻击者在指导目标设备的bd 地址的情况下就可以利用该漏洞。攻击者可以通过发送恶意l2cap 包的方式来触发该漏洞,引发DoS 或kernel权限的任意代码执行。并称该漏洞是一个零点击漏洞,也就是说利用的过程中无需任何的用户交互。

第二个漏洞(CVE-2020-12352)影响Linux内核3.6及更高版本,与基于堆栈的信息泄露漏洞有关。该协议是蓝牙HS(高速)中使用的高速传输链路,用于传输大量数据,该问题使远程攻击者可以使用在短距离内检索内核堆栈信息,使用它来预测内存布局并破坏地址空间布局随机化(KASLR)。

最后,在HCI(主机控制器接口)中发现的第三个缺陷(CVE-2020-24490)是一种基于堆的缓冲区溢出,影响了Linux内核4.19和Linux,HCI是用于发送命令,接收事件和传输数据的标准化蓝牙接口。远程攻击者可以广播扩展的广告数据,引发配备了蓝牙5芯片以及处于扫描模式的受害者机DoS或以kernel权限执行任意代码。恶意或有漏洞的蓝牙芯片也可以触发该漏洞。

BlueZ 用于基于 Linux 的物联网设备中,是官方的 Linux 蓝牙栈。Intel 发布的安全公告表示,BlueZ 项目发布了 Linux 内核修复方案,将 Linux 内核版本更新至5.9版本或后续版本,解决这个高危缺陷以及另外两个低危缺陷 CVE-2020-12352 和 CVE-2020-24490。


参考链接:https://thehackernews.com/2020/10/linux-Bluetooth-hacking.html

及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【网络安全监管部门】免费试用

本文来源:thehackernews.com

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明