Google advierte sobre fallos de Bluetooth sin hacer clic en dispositivos basados en Linux

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades de cero clic en la pila de software Bluetooth de Linux que pueden permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables.
Según el ingeniero de seguridad Andy Nguyen, los tres defectos, denominados colectivamente Diente sangrante – residir en código abierto BlueZ pila de protocolos que ofrece soporte para muchas de las principales capas y protocolos de Bluetooth para sistemas basados en Linux, como computadoras portátiles y dispositivos de IoT.
El primero y más serio es una confusión de tipos basada en montón (CVE-2020-12351, CVSS puntuación 8.3) que afecta el kernel de Linux 4.8 y superior y está presente en el protocolo de adaptación y control de enlace lógico (L2CAP) del estándar Bluetooth, que proporciona multiplexación de datos entre diferentes protocolos de nivel superior.
«Un atacante remoto a corta distancia que conoce a la víctima [Bluetooth device] la dirección puede enviar un paquete l2cap malicioso y causar la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel «, señaló Google en su advertencia». Los chips Bluetooth maliciosos también pueden desencadenar la vulnerabilidad «.
La vulnerabilidad, que aún no se ha abordado, parece haber sido introducido en un cambio al módulo «l2cap_core.c» creado en 2016.
Incluso Intel, que ha invertido significativamente en el proyecto BlueZ emitió una advertencia caracterizar CVE-2020-12351 como un defecto de escalada de privilegios.
La segunda vulnerabilidad sin parchear (CVE-2020-12352) se relaciona con una falla de divulgación de información basada en pilas que afecta al kernel 3.6 de Linux y versiones posteriores.
Una consecuencia de un Modificación 2012 construido en el núcleo Alternate MAC-PHY Manager Protocol (A2MP): un enlace de transporte de alta velocidad utilizado en Bluetooth HS (High Speed) para permitir la transferencia de grandes cantidades de datos: el problema permite que un atacante remoto se recupere la información de la pila del kernel, usándola para predecir el diseño de la memoria y anular la aleatorización del diseño del espacio de direcciones (KASLR)
Finalmente, un tercer defecto (CVE-2020-24490) descubierto en HCI (Interfaz de controlador de host), una interfaz Bluetooth estandarizada que se utiliza para enviar comandos, recibir eventos, y para la transmisión de datos, es un desbordamiento de búfer basado en el montón que afecta al kernel de Linux 4.19 y posterior, lo que hace que un atacante remoto cercano «provoque la denegación de servicio o posiblemente la ejecución de código arbitrario con privilegios del kernel en las máquinas víctimas si tienen un chip Bluetooth 5 y están en modo de escaneo «.
La vulnerabilidad, que era accesible desde 2018, fue parcheado en versiones 4.19.137 es 5.7.13.
Por su parte, Intel recomendó instalar arreglos del kernel para mitigar el riesgo asociado con estos problemas.
«Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información», dijo Intel sobre las fallas. «BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades».