Engenheiros do Google e da Intel alertam sobre bugs perigosos de Bluetooth que ameaçam todas as versões mais recentes do kernel Linux, exceto as mais recentes.
Os bugs são conhecidos coletivamente como BleedingTooth e estão associados à pilha BlueZ, que é amplamente utilizado em distribuições Linux, bem como dispositivos IoT de consumo e industriais (com Linux 2.4.6 e mais alto).
“Este problema permite que invasores executem livremente códigos arbitrários dentro do alcance do Bluetooth, enquanto a Intel atribuiu essa falha ao escalonamento de privilégios e divulgação de informações”, – dizem os especialistas do Google.
O engenheiro do Google, Andy Nguyen, descobriu esta coleção de vulnerabilidades do BleedingTooth. As vulnerabilidades foram identificadas como CVE-2020-12351, CVE-2020-12352 e CVE-2020-24490, e apareceu no código em 2012, 2016 e 2018.
O bug mais sério nesta suíte é CVE-2020-12351, que é uma vulnerabilidade de confusão de tipo que afeta o Linux 4.8 e acima dos grãos.
O bug tem uma classificação de gravidade alta (8.3 pontos na escala de classificação de vulnerabilidade CVSS) e pode ser explorado por um invasor se ele estiver dentro do alcance do Bluetooth e souber o endereço bd do dispositivo alvo.
Para explorar o bug, um invasor deve enviar um pacote l2cap malicioso para a vítima, o que pode levar à negação de serviço (DoS) ou execução arbitrária de código com privilégios de kernel. Nguyen enfatiza que a exploração do problema não requer nenhuma interação do usuário.
A exploração de prova de conceito para CVE-2020-12351 já foi publicado no GitHub, e uma demonstração do ataque em ação pode ser vista no vídeo abaixo.
A segunda questão, CVE-2020-12352, é um vazamento de informações e afeta o Linux 3.6 e núcleos superiores. Este erro recebeu uma categoria de gravidade média (5.3 no CVSS).
“Saber o endereço bd da vítima, um invasor remoto a uma curta distância pode obter informações sobre a pilha do kernel contendo vários ponteiros que podem ser usados para prever a estrutura da memória e ignorar o KASLR. O vazamento pode conter outros dados valiosos, incluindo chaves de criptografia”, – explicar os pesquisadores do Google.
A terceira vulnerabilidade, CVE-2020-24490 (5.3 pontuação do CVSS), é um estouro de buffer de heap que afeta a versão do kernel Linux 4.19 e acima. Nesse caso, um invasor remoto a uma curta distância de um dispositivo vulnerável também pode conseguir negação de serviço e até mesmo executar código arbitrário com privilégios de kernel.
Pesquisadores do Google observação que apenas dispositivos equipados com Bluetooth 5 chips e que estão no modo de varredura são afetados, mas os invasores podem usar chips maliciosos para ataques.
Por sua vez, especialistas da Intel, que é um dos principais participantes do projeto BlueZ, escrever que os desenvolvedores do BlueZ já anunciaram patches para todos os três problemas descobertos. Os especialistas agora recomendam atualizar o kernel Linux para a versão o mais rápido possível 5.9, que foi lançado no fim de semana.
Deixe-me lembrá-lo que recentemente falei sobre o Botnet IPStorm, qual, entre outras coisas, ataca ativamente dispositivos Linux.