BleedingTooth: Linux Kernel do naprawy luki w zabezpieczeniach Bluetooth

Zawsze tak mówiono Linux był znacznie bezpieczniejszy niż macOS i Windows. Jednak brak złośliwego oprogramowania nie wynika z tego, że jest to bezpieczny system, ale raczej z tego, że hakerzy nie byli warci tworzenia dla niego złośliwego oprogramowania. Dowodem na to jest to, że gdy tylko ten system operacyjny wzbudził zainteresowanie, zaczęły się pojawiać bardzo poważne luki w zabezpieczeniach, które zagrażają bezpieczeństwu użytkowników, którzy na niego stawiają. Jedną z najnowszych luk w zabezpieczeniach, która naraża użytkowników Linuksa na duże ryzyko, jest Krwawiący Ząb.

Co to jest BleedingTooth?

BleedingTooth to jedna z największych luk wykrytych w systemie Linux. Ta luka w zabezpieczeniach została odkryta przez badacza Google i znajduje się w BlueZ stos protokołów jądra Linuksa, protokoły używane do sterowania połączeniami Bluetooth. Luka jest obecna we wszystkich wersjach jądra, począwszy od 4.8, została zarejestrowana jako CVE-2020-12351 i uzyskał niebezpieczny wynik 8.3 na 10.

Bleedingtooth

Ta luka w zabezpieczeniach może pozwolić atakującemu na zdalne wykonanie kodu na dowolnym wrażliwym komputerze bez klikania go. Oczywiście będąc przez Bluetooth, musi znajdować się w stosunkowo bliskiej odległości.

Badacze Google definiują tę lukę jako „pomieszanie typów opartych na stosach w L2CAP”. Chociaż nie znaleziono jeszcze złośliwego oprogramowania, które go wykorzystuje, istnieje już dokument PoC (dowód słuszności koncepcji), który wkrótce będzie dostępny na GitHub.

Bezpieczne wersje jądra systemu Linux

Będąc awarią jądra, nie zależy to od żadnej dystrybucji, aby być pewnym. Aby się zabezpieczyć i uniknąć zhakowania przez Bluetooth, musimy zainstalować wersję, która ma już odpowiednie poprawki.

W zeszłym tygodniu Linus Torvalds opublikował wersję 5.9 jądra Linuksa. Ta wersja jest nadal podatna na ataki. Jednak w ten weekend została już wydana aktualizacja, która nas chroni. Dlatego najnowszy wersja 5.9.1 jądra Linuksa jest bezpieczny.

Niestety, nie wszyscy użytkownicy mogą sobie pozwolić na najnowsze jądro. Jeśli mamy starszą wersję jądra, która jest nadal obsługiwana, będziemy mieć dostępną aktualizację chroniącą naszą dystrybucję BleedingTooth. Te bezpieczne wersje to:

  • 5.8.16
  • 5.4.72
  • 4.19.152
  • 4.14.202
  • 4.9.240

Każda z tych wersji jest bezpieczna, więc musimy upewnić się, że nasza dystrybucja korzysta z jednej z nich. Ponadto, ponieważ luka ta została wprowadzona w wersji 4.8 jądra, poprzednie wersje, które są nadal obsługiwane, takie jak 4.4.240, również pozwolą nam być bezpiecznymi.

Czy powinienem się martwić o BleedingTooth?

Prawda jest taka, że ​​tak jest jedna z najgorszych luk, jakie kiedykolwiek odkryto w Linuksie . Nie jest to jednak wada, którą można wykorzystać zdalnie przez Internet, ale raczej problemem jest to, że atakujący musi znajdować się w promieniu 10 metrów od ofiary, w zasięgu Bluetooth. Jeśli tak nie jest, luka ta nie może zostać wykorzystana.

Dlatego może to stanowić zagrożenie tylko wtedy, gdy nie zaktualizujemy naszego Linuksa, a zwykle używamy komputera w pobliżu innych ludzi, na przykład na stacjach, lotniskach lub w barach. Jeśli używamy Linuksa tylko w domu, jest to rzadkie i skomplikowane, że mogą one stanowić zagrożenie dla naszego komputera.