Google et Intel ont dcouvert une faille de scurit trs grave qui affecte toutes les versions du noyau Linux partir de la 4.8, sauf la plus rcente, la version 5.9 publie lundi. La vulnrabilit rside dans BlueZ, la pile logicielle qui implmente par dfaut toutes les couches de base et tous les protocoles de la technologie sans fil Bluetooth pour Linux. Daprs un chercheur de Google, la faille permet lexcution transparente de code dans la porte Bluetooth et selon Intel, la vulnrabilit fournit une escalade des privilges ou la divulgation dinformations.

BlueZ est un logiciel qui met en uvre la technologie sans fil Bluetooth sur les systmes d’exploitation GNU/Linux. Il a t cr au dpart par Max Krasnyansky de la socit Qualcomm, mais la socit la rendu open source et la publi sous licence GNU GPL en 2001. BlueZ est par la suite devenu la mise en uvre Bluetooth de rfrence pour Linux et a t intgr au noyau. Il fait officiellement partie du noyau Linux depuis la version 2.4.6. En dehors des ordinateurs portables sous Linux, BluZ est utilis dans de nombreux appareils Internet grand public ou industriels.

Lingnieur de Google, Andy Nguyen, lorigine de la dcouverte a baptis la faille BleedingTooth, mais pour le moment, il y a trs peu dinformations sur elle. Toutefois, il a promis dapporter plus d’claircissement sur le sujet dans les prochains jours. En attendant, dans un tweet et une vido sur YouTube, il a fourni quelques dtails sur la vulnrabilit. Selon ces sources, le bogue reprsente un moyen fiable pour les attaquants proches d’excuter le code malveillant de leur choix sur les appareils Linux vulnrables, en particulier les appareils Linux avec la version 4.8 ou suprieures, sauf la version 5.9.

Google a dtaill la vulnrabilit sur le dpt de recherche de scurit de la socit sur GitHub. Dans la vido, Nguyen a montr comment l’attaque peut se produire en utilisant des commandes sur un ordinateur portable Dell XPS 15 aliment par Ubuntu pour ouvrir la calculatrice sur un second ordinateur portable Dell, toujours sous Ubuntu, sans qu’aucune action ne soit effectue sur ce dernier. De mme, il faut noter que BlueZ contient plusieurs modules Bluetooth, y compris le noyau du sous-systme central du Bluetooth et les couches du noyau audio L2CAP et SCO.

Daprs Francis Perry de l’quipe de rponse aux incidents de scurit des produits de Google, un attaquant porte de Bluetooth ayant l’adresse du priphrique Bluetooth de la cible (adresse bd) peut excuter un code arbitraire avec les privilges du noyau. Un attaquant courte distance qui a ladresse bd de la victime peut envoyer un paquet l2cap malveillant et provoquer un dni de service ou ventuellement l’excution de code arbitraire avec les privilges du noyau. Les puces Bluetooth malveillantes peuvent galement dclencher la vulnrabilit , a crit Perry.

Google a publi un code d’exploitation de preuve de concept pour la vulnrabilit BleedingTooth. Il a aussi promis de publier prochainement de plus amples informations sur BleedingTooth sur le blogue de scurit de la socit. De son ct, Intel a publi un bulletin qui classe la faille comme une vulnrabilit descalade des privilges ou une vulnrabilit permettant la divulgation de donnes. Le document publi par lquipementier donne une note de gravit de 8,3 sur 10 au CVE-2020-12351, l’un des trois bogues distincts qui composent BleedingTooth.

Les vulnrabilits potentielles de scurit dans BlueZ peuvent permettre une escalade des privilges ou la divulgation d’informations , a crit Intel. BlueZ publie des correctifs du noyau Linux pour remdier ces failles potentielles , a-t-il ajout. Lentreprise a propos quelques correctifs que vous pourriez installer si une mise niveau du noyau n’est pas possible. La faille existe, mais des experts en scurit estiment quil ny a aucune raison de paniquer, car comme presque toutes les failles de scurit lies au Bluetooth, BleedingTooth ncessite la proximit d’un appareil vulnrable.

Il ncessite galement des connaissances hautement spcialises et ne fonctionne que sur une infime partie des appareils Bluetooth du monde. Ces limitations rduisent considrablement le nombre de personnes, si tant est qu’il y en ait, qui sont en mesure de mener bien une attaque.

Sources : Google, Document dIntel

Et vous ?

Qu’en pensez-vous ?

Voir aussi

Linux 5.9 est disponible. Cette version augmente les performances du processeur avec la prise en charge de FSGSBASE et comporte diverses nouvelles fonctionnalits et amliorations

UOS Linux : faites la connaissance du nouvel OS chinois capable de booter en 30 s sur des processeurs locaux et sur lequel le pays compte pour remplacer Windows

Linux : Microsoft offre jusqu’ 100 000 $ qui peut pirater sa version personnalise du systme d’exploitation ddie la scurisation de ses solutions d’entreprise pour l’IoT



Source link

Is your business effected by Cyber Crime?

If a cyber crime or cyber attack happens to you, you need to respond quickly. Cyber crime in its several formats such as online identity theft, financial fraud, stalking, bullying, hacking, e-mail fraud, email spoofing, invoice fraud, email scams, banking scam, CEO fraud. Cyber fraud can lead to major disruption and financial disasters. Contact Digitpol’s hotlines or respond to us online.

Digitpol’s Cyber Crime Investigation Unit provides investigative support to victims of cyber crimes. Digitpol is available 24/7. https://digitpol.com/cybercrime-investigation/

Europe +31558448040
UK +44 20 8089 9944
ASIA +85239733884