В Linux выявили уязвимость стека Bluetooth, которая позволяет выполнить код на уровне ядра

    image

    Специалист Google обнаружил почти во всех версиях Linux уязвимость в программном стеке Bluetooth BlueZ. Уязвимости подвержены сотни миллионов устройств по всему миру.

    Особенную опасность уязвимость представляет для компьютеров и устройств на дистрибутивах Linux и Chrome OS, так как у Android есть собственный Bluetooth-стек.

    Стек BlueZ разработала Qualcomm, а курирует группа компаний во главе с Intel. Он работает с ядром Linux версии 2.4.6 и выше.

    В Intel заявили, что новые уязвимости BleedingTooth «всего лишь» ведут к открытию информации и к изменению уровня привилегий на атакуемом устройстве, а последняя версия Linux 5.9 не подвержена этой уязвимости. «Некорректная проверка ввода в BlueZ позволяет не прошедшему аутентификацию пользователю повысить права», — так сформулировали проблему в компании. Уязвимость оценили в 8,3 из 10 баллов.

    Однако разработчик ядра Linux Мэтью Гаррет предположил, что Intel преуменьшает опасность уязвимости, когда утверждает, что в версии Linux 5.9 она не работает. Он выразил возмущение тем, что разработчиков дистрибутивов Linux не предупредили о проблеме до публикации официального отчета Intel об уязвимости.

    Реализация новой уязвимости относительно проста. Злоумышленник должен находиться в зоне действия Bluetooth-передатчика атакуемого устройства, и оно должно быть активированным. Однако предварительного сопряжения с атакуемым устройством не требуется, как и активных действий жертвы. Для атаки достаточно знать MAC-адрес целевого устройства, который определяется, если «прослушивать эфир» программами для анализа трафика. В итоге хакер может отправить жертве Bluetooth-пакеты, которые позволят ему выполнить на устройстве программный код на уровне ядра Linux. Это требует узкоспециализированных знаний и работает лишь с небольшой частью Bluetooth-устройств в мире.

    Исследователи безопасности продемонстрировали эксплойт уязвимости. Он работает с версии Linux 4.8. Это касается дистрибутивов Debian, RHEL (начиная с 7.4), SUSE, Ubuntu и Fedora.


    Патчи от Intel вошли в ветку linux-next, однако в ветке Linux 5.9 их пока нет.
    См. также:

    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 27

      +16
      Святой Гугл Транслэйт! «Уязвимость нулевого клика» всего лишь означает, что жертва не должна ничего нажимать, достаточно иметь просто включённый Bluetooth (а он включён по умолчанию во многих дистрибутивах)
        +1
        UPD: Перевод поправили.
        +19
        Однако для осуществления атаки необходимы определенные знания, поэтому, как отмечают эксперты, уязвимость не будет представлять интереса для злоумышленников.
        Ясно-понятно.
          +2
          в оригинале написано интереснее — эта уязвимость, которая требует специфических знаний и работает на очень ограниченном числе устройств, а хакеры предпочитают универсальные и проверенные решения, либо если они финансово мотивированы атаковать конкретную цель, для которой нужет специфичный подход, и поэтому широко такая уязвимость применяться не будет.
          +12
          Раньше, когда я протирал ладошки влажными салфетками, люди смеялись и крутили палец у виска.
          А теперь пришел 2020 и это стало нормой.
          Когда я отключал BT и Wi-Fi на мобиле и ноутбуке, люди смеялись и крутили палец у виска…
          Что же будет дальше? :)
            –8

            стесняюсь спросить. Вы ж наверно еще и туалетной бумагой пользуетесь?

              +3

              Любой может зайти в кабинку и посыпать туалетную бумагу перцем? ("Хакер в столовой" вспомнился)


              Или вы про китайскую технологию, когда для нажатия кнопки берёшь листок бумаги, а потом бросаешь его прямо там?

                0

                А если не пользуешься, что это, по-вашему, означает?

                +5
                люди смеялись и крутили палец у виска
                Напомнило…

                AiFiLTr0:
                Вообще я должен Сноудену два чая. Или кофе. Или даже коньяка. Раньше меня все называли параноиком, теперь об этом ни у кого даже мыслей не возникает заикнуться.
                  +7
                  Дойдет до
                  И ни на мгновение не упуская из виду то, что было причиной спешки — фрегат. Он перешел на реактивную тягу, отрываясь от ползущего контейнеровоза. Почему-то эти микробы знали, что спасают больше, чем самих себя. У военного корабля были лучшие навигационные компьютеры, которые могли создать эти крошечные умы. Но не меньше трех секунд должно было пройти, пока он сможет выйти на первый гиперпрыжок.

                  У новой Силы на поверхности не было оружия. Не было ничего, кроме лазера связи. Он не проплавил бы даже сталь брони фрегата. И все равно лазер был нацелен и точно настроен на приемник уходящего корабля. Подтверждения не было. Люди знали, что принесет им связь. Луч лазера вспыхивал тут и там на корпусе, освещая гладь и отключенные датчики, скользя по осям гипердвигателей корабля. Ища, щупая. И думать не приходилось о порче внешнего корпуса, но трудностей все равно не было. Даже этот примитивный механизм имел на поверхности тысячи робосенсоров, сообщающих об обстановке и опасностях, управляющих программами жизнеобеспечения. Большинство их было отключено, корабль летел почти вслепую. Они думали, что смогут спастись, если зажмурятся.

                  Еще секунда — и фрегат уйдет в надежное прикрытие межзвездного космоса.

                  Лазер мигнул на датчике отказов, датчике, сообщавшем о критическом состоянии осей гипердвигателей. Прерывания от этого датчика нельзя игнорировать, иначе межзвездный гиперпрыжок не выйдет. На прерывание отреагировали. Запустилась программа его обработки, выглянула, принимая свет от далекого лазера там, внизу… черный вход в программы корабля, установленный, когда новорожденное перепрограммировало наземное оборудование людей…

                  …и Сила оказалась уже на борту, за пару микросекунд. Ее агенты — даже не человеческие эквиваленты на этом примитивном оборудовании — побежали по автоматике корабля, отключая, прерывая процессы. Прыжка не будет. Мониторы на мостике показали расширенные глаза, раскрывающиеся в отчаянном вопле рты. Люди были в ужасе — до той степени, до которой может развиться ужас в долю секунды.

                  Прыжка не будет. Но гипердвигатель уже запущен. Будет попытка прыжка, без автоматического управления — обреченная. Менее пяти миллисекунд до разряда, который не будет регулироваться программами. Агенты новорожденного проникли во все компьютеры корабля, пытаясь отключить все. А в световой секунде отсюда, под серой галькой Верхней Лаборатории, Сила могла только наблюдать. Итак, фрегат будет уничтожен.

                  ? -:)
                    +1

                    Вернор Виндж

                      0

                      "Пламя над бездной".


                      На самом деле, я не помню этого отрывка, но только он, кажется, писал о Силах – порождениях той части вселенной, где удельная плотность материи ниже и скорость света сильно выше, чем в нашей части вселенной.

                        0
                        Да, оно.
                        Только там не скорость света меняется. Там возможность использовать больший хайтех (и например — сверхсвет и пусть с очень узкой полосой пропускания но сверхсветовую связь, или там сверхразумные ИИ) в некоторых зонах. А в некоторых — электроника современного уровня с трудом работает. При этом границы Зон может могут меняться и в некоторых случаях — быстро.

                        Вообще модель мира с Зонами некоторые отечественные авторы использовали (Верещагин с Ефимовым) но там она для обоснования почему Земля внезапно получила сверхсвет (и разумеется почти сразу влезла в войн) но ее не включили в состав более развитые ксеносы (а не могли — Солнечная Система была в Медленной Зоне а значит никакого сверхсвета. Была).
                        +1
                        Практически «Белая трость калибра 7.62»
                          +1
                          Гексаподия как ключевая идея.
                          +1

                          Всегда выключаю блютуз просто чтобы не ел батарею, хотя для тех кто имеет блютуз наушники такое не прокатит

                            0
                            Вот это мне непонятно: во времена телефонов (не смартфонов) с батарейкой 600mAh, живших неделю, экспериментировал и убедился, что изменение времени работы от включения bluetooth ниже погрешности измерения.

                            Хотя, конечно, на андроидах бывают казусы – типа того, что при включённом bluetooth какое-то приложение держит wakelock, телефон не спит и жрёт. Но там чего только не бывает: например, у Lenovo Yoga 2 был баг (который так и не исправили за всё его время жизни) – система регулярно будит девайс для проверки уровня батарейки, но после такой побудки девайс ещё минуту не спит (баг в драйвере или что там). Как итог – батарейка высаживается, даже когда планшетом не пользуешься.
                          +1

                          Получается что хакерских бесконтактный девайс Alyx из Half-Life вполне реален в свете всех этих уязвимостей с процессорами, блютузом и т.п..

                            0
                            У меня PoC не подключается к «жертве». Но думается мне, что эксплойт уже есть в специализированных утилитах.
                              +2
                              Однако разработчик ядра Linux Мэтью Гаррет предположил, что Intel преуменьшает опасность уязвимости. Он выразил возмущение тем, что разработчиков дистрибутивов Linux не предупредили о проблеме до публикации официального отчета Intel об уязвимости.


                              А при чём тут вообще Intel? Это косяк (умышленный или нет) Linux, где по Bluetooth принимаются команды и выполняются на уровне ядра.
                                0

                                Так интел должны были сначала рассказать разработчикам, чтобы они это исправили, и только потом публиковать отчет.

                                  +3
                                  Но обнаружил же гугл а не они.
                                    0

                                    Упс, да, пардон, тут мой косяк, недоглядел.

                                    –1
                                    Так интел должны были сначала рассказать разработчикам


                                    Что рассказать? Что нужно проверять данные, поступающие из потенциально опасного окружения? Что нужно проверять переменные окружения, убеждаться в согласии пользователя с выполняемыми командами?
                                      0

                                      Что есть уязвимость в определенных кодах в интерпрайзе. Heartbleed тоже появился из-за глупейшей и очевидной ошибки.

                                        +3

                                        То, что есть уязвимость. Чтобы в дистрибутивах подготовили исправления до публикации отчёта. Внезапно да?

                                    +1

                                    В статье забыли ссылку дать на то как это работает:
                                    https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq

                                    Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                    Самое читаемое