Saltar al contenido

Linux afectado por un error de seguridad de Bluetooth y es grave. Mas o menos.

fossbyte-technology-news

Los gigantes tecnológicos Google e Intel han encontrado un grave defecto de Bluetooth en la nueva versión del Kernel de Linux. Según un investigador de Google, este error permite que los atacantes ejecuten sin problemas el código dentro del rango de Bluetooth.

Según las empresas, esta falla reside en la pila de software BlueZ, que implementa todos los protocolos centrales de Bluetooth en Linux. BlueZ se usa en computadoras portátiles Linux y en varios dispositivos IoT que cuentan con las versiones 2.4.6 y superiores de Linux.

El ingeniero de Google Andy Nguyen, que llamó a este defecto "BleedingTooth", dijo que pronto se publicará una publicación de blog sobre el mismo. Consulte este hilo de Tweet para obtener más información. También ha subido un video sobre el mismo.

El investigador escribió: "BleedingTooth es un conjunto de vulnerabilidades sin hacer clic en el subsistema Bluetooth de Linux que puede permitir que un atacante remoto no autenticado a corta distancia ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables".

Dijo que su descubrimiento se inspiró en la investigación que condujo a BlueBorne, un exploit similar de prueba de concepto que permitía a los atacantes enviar comandos sin que los usuarios hicieran clic en ningún enlace o hicieran contacto físico con el dispositivo. Más sobre BlueBorne aquí.

Por otro lado, Intel también ha emitido un aviso donde ha asignado una puntuación de gravedad de 8,3 sobre 10 a este problema. El aviso dice: “Las posibles vulnerabilidades de seguridad en BlueZ pueden permitir la escalada de privilegios o la divulgación de información. BlueZ está lanzando correcciones del kernel de Linux para abordar estas posibles vulnerabilidades ".

anuncio-cuadrado-de-curso-de-piratería-ética

Aunque la vulnerabilidad parece grave, los expertos dicen que no hay razón para entrar en pánico. BleedingTooth requiere que los atacantes estén en el rango de Bluetooth del dispositivo vulnerable. No solo eso, sino que también requiere un gran conocimiento y no funciona en todos los dispositivos Bluetooth del mundo.