Google e Intel mettono in guardia da una falla considerata “altamente critica” nel Bluetooth e che riguarda tutte le più recenti versioni del kernel Linux. Un ricercatore di Google riferisce che il bug consente l’esecuzione di codice in remoto (nel range del Blueooth) e Intel parla di possibili attacchi di privilege escalation che consentono di ottenere informazioni di qualunque tipo.
La falla è legata allo stack software “BlueZ”, quello che per default si occupa dei protocolli core e dei vari layer Bluetooth in Linux. Oltre che su vari laptop con Linux, questo stesso stack è usato in vari dispositivi consumer o per l’Internet delle Cose.
Nel momento in cui scriviamo non sono noti altri dettagli su “BleedingTooth”, il nome dato alla vulnerabilità in questione da Andy Nguyen, ingegnere di Google che fa ad ogni modo sapere che altri dettagli saranno pubblicati a breve.
Un filmato su YouTube mostra la facilità con la quale è possibile attaccare una macchina nelle vicinanze. Intel ha classificato la vulnerabilità con un punteggio di severità di 8.3 su 10, evidenziando che il problema può portare alla privilege escalation, in altre parole consentire a terzi di acquisire il controllo delle risorse della macchina normalmente precluse.
BleedingTooth: Linux Bluetooth Zero-Click Remote Code Execution
Blog post available soon on: https://t.co/2SDRm6PZaQ
Google Security Research Repository: https://t.co/0HolidyWvV
Intel Security Advisory: https://t.co/kfGj3MWajy
Video: https://t.co/sE35AoD0V4— Andy Nguyen (@theflow0) October 13, 2020
Ars Technica spiega che affinché l’attacco possa avvenire è necessario che le due macchine (dell’attacker e quella target) devono essere vicine. Ovviamente sono richieste competenze adeguate e non c’è dunque bisogno di preoccuparsi troppo.
Tutti gli articoli di macitynet dedicati alla sicurezza sono disponibili da questa pagina.