研究人员说,他的发现最终导致了一个更安全,更稳定的内核

Bleedingtooth:Google删除了零单击Linux蓝牙错误链的完整详细信息,导致RCE

更新Google的一名安全研究人员已披露已久的已久细节Linux蓝牙子系统中的零单击漏洞,该系统允许附近,未经身份验证的攻击者“在弱势设备上使用内核特权执行任意代码”。

在开源的Bluez中发现了“ Bleedingtooth”的称为“ Bleedingtooth”,在Bluez中发现了官方的Linux蓝牙协议堆栈。Linux基于基于笔记本电脑和物联网设备。

Google安全工程师Andy Nguyen掉了4月6日在Twitter上的技术文章详尽地介绍了他如何发现并将错误链接到远程代码执行(RCE)上,以在运行Ubuntu的Dell笔记本电脑20.04.1没有“受害者”交互 - 如下所示:



这项成就证明了他决定建立物联网安全公司阿米斯(Armis)揭露零日的决定。蓝生'2017年利用蓝牙连接的漏洞来抓住对甚至不可发现的设备的控制。(Armis后来还发掘了'出血’蓝牙芯片缺陷。)

研究人员观察到,“对蓝牙宿主攻击表面的研究”似乎主要限于固件或规格缺陷,这些缺陷使能够窃听或信息操纵。

恶报

Nguyen说,最严重的脆弱性是基于“ Badkarma”的基于“ Badkarma”的高度严重程度(CVSS分数8.3),“很容易绕过”。

只要他们知道受害者的蓝牙设备地址,远程攻击者将距离弱势设备的“短距离”放置在易受伤害的设备上,可以“发送恶意的L2CAP数据包,并导致拒绝服务或可能具有内核特权执行任意代码”。Google咨询于10月13日出版。

特权升级缺陷(CVE-2020-12351)在逻辑链接控制和适应协议(L2CAP)中发现,这是由于输入验证不当而产生的,这是许多蓝牙模块之一。蓝兹


赶上最新的物联网安全新闻


中等严重性的缺陷,均分配了6.5个CVS,也被附近的未经身份攻击者所利用。

“ Badchoice”信息披露漏洞 (CVE-2020-12352)源于不当访问控制,而“ badvibes” dos缺陷(CVE-2020-24490)源于不当缓冲限制。

时间线

Nguyen发现了这些缺陷,并将技术细节传达给英特尔,Linux蓝牙子系统的维护者,于2020年7月。7月30日发布了Badvibes修复程序,Badchoice和Badkarma的补丁于9月25日到达。

但是,当Google和Intel于10月13日公开披露这些缺陷时,“未包含在任何已发布的内核版本中”的补丁。这促使研究人员反映“ Linux内核安全团队应该在一开始就已通知(以促进协调)”。

这些缺陷在公开披露后的10月14日发布的Linux 5.10内核中进行了修补。

“更安全,更稳定的内核”

“当我进行研究时,我一直想像自己是坐在当地咖啡店或图书馆的攻击者,并完全访问了我周围用户的设备,以及可能有多么有害。”每日swbeplay2018官网ig

“我仍然惊讶于根本没有对代码进行测试,因为仅仅试图达到A2MP会导致崩溃(Badkarma)。迄今为止,我的研究的影响导致了整个协议(已过时)被禁用。

“我希望将来,发行版将使用这些发现作为启用某些缓解的数据点,例如初始化堆栈/堆以防止将来的信息泄漏。”

nguyen还将调查结果应用于Syzkaller内核Fuzzer可以启用 /dev /vhci设备的模糊,该设备发现了40多个其他错误。

“尽管这些错误中的大多数不太可能被剥削,甚至不可能远程触发,但它们允许工程师识别和修复”一系列“其他弱点”和“这样做有助于更安全,更稳定的内核”。。

2月,Google和Linux基金会宣布的计划为两个全职维护者提供资金,他们将专注于加强内核安全和相关计划。

Bleedingtooth披露后不久,9月份出现了(PDF)数十亿个支持Bluez,Android的氟化物蓝牙堆栈和iOS BLE堆栈的设备容易受到蓝牙低能欺骗攻击的影响。


本文于4月19日更新了Google的Andy Nguyen的其他评论。


有关的所有绘制了:研究人员发现苹果离线“查找我的设备”功能中的隐藏缺陷