https://risk.today/wordpress/wp-content/uploads/2020/10/tuxtux600.jpg
SHARE
http://risk.today

В Linux найдены опасные уязивмости, которые могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации «по воздуху» и полностью незаметно для жертвы. Исправления пока доступны только в виде патчей ядра – установить их самостоятельно сможет далеко не каждый.

Новая Bluetooth-угроза

Специалисты Google и Intel предупредили сразу о трех опасных ошибках в BlueZ – свободной реализации протокола беспроводной связи Bluetooth, которая применяется в дистрибутивах Linux, Chrome OS и множестве устройств интернета вещей (IoT, Internet of Things). Смартфоны под управлением основанной на ядре Linux ОС Android на этот раз вне опасности, поскольку в ней используется другой Bluetooth-стек – Fluoride.

Семейство уязвимостей, получившее название Bleedingtooth, позволяет злоумышленнику в радиусе действия Bluetooth выполнить произвольный код на уровне ядра Linux на целевом устройстве или получить доступ к конфиденциальной информации. Причем предварительное сопряжение девайсов не требуется, а атака протекает незаметно для жертвы и без ее активного участия.

Согласно опубликованным Intel данным, самой опасной уязвимости семейства Bleedingtooth подвержены все существующие версии ядра Linux, в которых присутствует BlueZ, то есть начиная с 2.4.6, вышедшей в 2001 г. В Google считают уязвимыми ядро версии 4.8, стабильная версия которого увидела свет в 2016 г., и более новые.

Инженеры обеих компаний сходятся в одном: проблема решена в Linux версии 5.10, которая в данный момент еще находится в разработке. Последней стабильной версией Linux, напомним, является 5.9, релиз которой состоялся в октябре 2020 г.

Опасная тройка

Наиболее серьезной из трех выявленных уязвимостей Intel присвоен идентификатор CVE-2020-12351. Она отнесена к классу type-confusion (несоответствие типов данных), ее опасность компания оценила в 8,3 балла из 10 возможных. Google отмечает, что этой уязвимости подвержено ядро Linux версий с 4.8 по 5.9 включительно.

По данным Google, атаку можно инициировать, зная BD-адрес Bluetooth-адаптера жертвы и отправив на него специально сформированный вредоносный L2CAP-пакет.

L2CAP (Logical Link Control and Adaptation Protocol) – это протокол управления логической связью и адаптацией, предназначенный для мультиплексирования, сегментации и сборки пакетов протоколов верхнего уровня, а также для передачи сведений о качестве обслуживания.

Проблема кроется в недостаточно тщательной проверке поступающих «по воздуху» от других устройств данных в реализации BlueZ. Это может приводить к выходу за пределы выделенного из «кучи» (heap) фрагмента памяти и, как следствие, отказу в обслуживании (DoS) или выполнению произвольного кода с привилегиями ядра.

Эксплойт для CVE-2020-12351 опубликован на хостинге Github специалистом Google Энди Нгуеном (Andy Nguyen).

Вторая проблема, CVE-2020-12352, менее серьезная (5,3 баллов из 10) и затрагивает ядро Linux 3.6 и более новые. Начальные условия для использования данной уязвимости совпадают с таковыми для предыдущей. Зная BD-адрес жертвы, атакующий может получить информацию о стеке ядра, содержащую различные указатели, которые можно использовать для прогнозирования структуры памяти и для обхода защиты KASLR.

KASLR – это технология, применяемая в ОС, которая позволяет случайным образом изменять расположение в адресном пространстве памяти процесса важных структур данных.

Наконец, третья уязвимость (CVE-2020-24490; 5,3 балла из 10) – переполнение буфера «кучи» в коде разбора пакетов HCI.

HCI (Host Controller Interface) или интерфейс «хост-контроллер» обеспечивает командный интерфейс между логическим уровнем и уровнем L2CAP.

Через отправку широковещательных анонсов злоумышленник может добиться переполнения буфера и, как итог, отказа в обслуживании или выполнения кода на уровне ядра. Как подчеркивают специалисты Google, атака возможна только на оборудование с Linux 4.19–5.7 и адаптером Bluetooth 5, причем в момент сканирования на предмет наличия поблизости устройств.

Кто под угрозой и что делать

Intel, вносящая львиную долю кода в разработку BlueZ, рекомендует обновиться до еще не получившего статуса стабильного релиза версии Linux 5.10. В качестве альтернативы предлагается самостоятельно наложить избавляющие Linux от Bleedingtooth патчи. Ссылки на патчи компания опубликовала на своем сайте, но воспользоваться исправлениями на сегодняшний день смогут только самые «продвинутые» пользователи.

Как отмечает издание Arstechnica, несмотря на серьезность уязвимостей семейства Bleedingtooth, эксплуатация какой-либо из них на практике является весьма нетривиальной задачей. Во-первых, это требует наличия у взломщика узкоспециализированных знаний и навыков. Во-вторых, для осуществления атаки необходимо находиться в непосредственной близости от жертвы. Поэтому шанс оказаться в ее роли у рядового владельца уязвимых устройств достаточно мал.

«Меня особо не беспокоят подобные ошибки, – отметил в разговоре с изданием Дэн Гвидо (Dan Guido), специалист по мобильной безопасности и генеральный директор ИБ-компании Trail of Bits. – Я рад, что кто-то их находит и устраняет, но меня они не беспокоят».

В протоколе Bluetooth с завидной регулярностью находят «страшные» уязвимости. Так, в сентябре 2020 г. эксперты опубликовали подробности о новой уязвимости в Bluetooth, которая затрагивает миллиарды устройств, в том числе плохо поддающихся обновлению. Ошибка, получившая название BLESA (Bluetooth Low Energy Spoofing Attack), выявлена в протоколе Bluetooth Low Energy; при ее эксплуатации злоумышленник может направить ложные данные на устройство, обойдя верификацию.

Неделей ранее в Bluetooth версий 4.0 и 5.0 обнаружили критическую уязвимость, позволяющую частично перезаписывать или снижать устойчивость ключа спаривания. Баг получил название BLURtooth. Ему подвержены устройства с поддержкой двойного режима Bluetooth, то есть практически все современные смартфоны и иные устройства, оснащенные Bluetooth.

В мае 2020 г. французские исследователи описали атаку на протокол Bluetooth, позволяющую подменять одно из спаренных устройств — вплоть до установления прямого шифрованного соединения.

Источник

11059

SHARE
http://risk.today

Добавить комментарий