Google Intel advierte sobre el error del kernel Zero Click en

Google, Intel advierte sobre el error del kernel «Zero-Click» en dispositivos IoT basados ​​en Linux

Hola, un placer verte por aquí. Te habla Eduardo Arroyo y en el día de hoy hablaremos sobre Google, Intel advierte sobre el error del kernel «Zero-Click» en dispositivos IoT basados ​​en Linux

Google, Intel advierte sobre el error del kernel «Zero-Click» en dispositivos IoT basados ​​en Linux

Intel y Google instan a los usuarios a actualizar el kernel de Linux a la versión 5.9 o posterior.

Google e Intel advierten sobre una falla de alta gravedad en BlueZ, la pila de protocolos Bluetooth de Linux que brinda soporte para las capas y protocolos centrales de Bluetooth para dispositivos de Internet de las cosas (IoT) basados ​​en Linux.

Según Google, la vulnerabilidad afecta a los usuarios de versiones del kernel de Linux anteriores a la 5.9 que admiten BlueZ. BlueZ, que es un proyecto de código abierto distribuido bajo la Licencia Pública General GNU (GPL), presenta el kernel BlueZ que forma parte del kernel oficial de Linux desde la versión 2.4.6.

La falla, que Google llama «BleedingTooth», puede ser aprovechada en un ataque de «clic cero» a través de una entrada especialmente diseñada, por un atacante local no autenticado. Esto podría permitir que los privilegios escalen en los dispositivos afectados.

«Un atacante remoto a quemarropa que conoce el bd de la víctima [Bluetooth] la dirección puede enviar un archivo l2cap malicioso [Logical Link Control and Adaptation Layer Protocol] paquete y provocar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel «, según una publicación de Google en GitHub. «Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad».

El defectoCVE-2020-12351) tiene una calificación de 8,3 sobre 10 en la escala CVSS, lo que la hace de alta gravedad. En particular, es el resultado de una confusión de tipos basada en el montón en net / bluetooth / l2cap_core.c. Una vulnerabilidad de confusión de tipos es un error específico que puede conducir a un acceso a la memoria fuera de los límites y puede provocar la ejecución de código o fallas de componentes que un atacante puede aprovechar. En este caso, el problema es que hay una validación insuficiente de la entrada proporcionada por el usuario dentro de la implementación de BlueZ en el kernel de Linux.

Intel, mientras tanto, que ha realizado «importantes inversiones» en BlueZ, problema de seguridad solucionado en un aviso el martes, recomendando que los usuarios actualicen el kernel de Linux a la versión 5.9 o posterior.

«Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información», según el aviso de seguridad. «BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades».

Google también publicó un código de explotación de prueba de concepto para la falla en GitHub. Vea un video de demostración de BleedingTooth a continuación:

Intel también ha emitido una solución para dos defectos de gravedad media que afectan a BlueZ, ambos resultantes de un control de acceso inadecuado. Eso incluye CVE-2020-12352, lo que podría permitir que un usuario no autenticado permita potencialmente la divulgación de información a través de un acceso adyacente.

«Un atacante remoto de corto alcance que conoce la dirección bd de la víctima puede recuperar información de la pila del kernel que contiene varios punteros que se pueden usar para predecir el diseño de la memoria y derrotar a KASLR», según una descripción en GitHub. «La filtración podría contener otra información valiosa, como claves de cifrado».

Otro defectoCVE-2020-24490) podría permitir que un usuario no autenticado habilite potencialmente la denegación de servicio a través del acceso adyacente. La falla puede ser aprovechada por un atacante remoto a corta distancia, que puede transmitir una gran cantidad de datos publicitarios y causar un estado de denegación de servicio, o posiblemente ejecutar código arbitrario con privilegios del kernel en las máquinas víctimas (si están equipadas con son en modo rastreo), según Google.

A Andy Nguyen, el ingeniero de seguridad de Google, se le atribuyó el descubrimiento de la falla. Más detalles estarán disponibles pronto en Blog de seguridad de Google.

.

Puedes compartir en tus redes sociales para que tus colegas lo lean

👇👇👇 😘 💪 👇👇👇

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *