Image Stylisée D'Un Cadenas Flottant.

Google et Intel mettent en garde contre une faille Bluetooth de haute gravité dans toutes les versions sauf la plus récente du noyau Linux. Alors qu’un chercheur de Google a déclaré que le bogue permettait une exécution transparente du code par des attaquants dans la portée Bluetooth, Intel caractérise la faille comme une augmentation des privilèges ou la divulgation d’informations.

La faille réside dans BlueZ, la pile logicielle qui implémente par défaut tous les protocoles et couches de base Bluetooth pour Linux. Outre les ordinateurs portables Linux, il est utilisé dans de nombreux appareils Internet des objets grand public ou industriels. Il fonctionne avec les versions 2.4.6 et ultérieures de Linux.

À la recherche de détails

Jusqu’à présent, on en sait peu sur BleedingTooth, le nom donné par l’ingénieur de Google Andy Nguyen, qui a déclaré qu’un article de blog serait publié «bientôt». UNE Fil Twitter et un Vidéo Youtube fournissent le plus de détails et donnent l’impression que le bogue fournit un moyen fiable pour les attaquants proches d’exécuter le code malveillant de leur choix sur des appareils Linux vulnérables qui utilisent BlueZ pour Bluetooth.

«BleedingTooth est un ensemble de vulnérabilités sans clic dans le sous-système Bluetooth Linux qui peuvent permettre à un attaquant distant non authentifié à courte distance d’exécuter du code arbitraire avec les privilèges du noyau sur des appareils vulnérables», explique le chercheur a écrit. Il a déclaré que sa découverte avait été inspirée par la recherche qui a conduit à BlueBorne, un autre exploit de preuve de concept qui a permis aux attaquants de envoyer les commandes de leur choix sans obliger les utilisateurs de périphérique à cliquer sur des liens, à se connecter à un périphérique Bluetooth non autorisé ou à entreprendre toute autre action avant d’activer Bluetooth.

Publicité

Vous trouverez ci-dessous la vidéo YouTube montrant le fonctionnement de l’exploit.

YouTube video

BleedingTooth: Exécution de code à distance sans clic Bluetooth Linux

Intel, quant à lui, a a émis cet avis simple qui catégorise la faille en tant que vulnérabilité d’escalade de privilèges ou de divulgation d’informations. L’avis a attribué un score de gravité de 8,3 sur 10 à CVE-2020-12351, l’un des trois bogues distincts qui composent BleedingTooth.

«Les vulnérabilités potentielles de sécurité dans BlueZ peuvent permettre une escalade de privilèges ou la divulgation d’informations», déclare l’avis. «BlueZ publie des correctifs du noyau Linux pour remédier à ces vulnérabilités potentielles.»

Intel, qui est l’un des principaux contributeurs au projet open source BlueZ, a déclaré que le moyen le plus efficace de corriger les vulnérabilités est de mettre à jour la version 5.9 du noyau Linux, qui a été publiée dimanche. Ceux qui ne peuvent pas mettre à niveau vers la version 5.9 peuvent installer une série de correctifs du noyau vers lesquels les liens consultatifs. Les responsables de BlueZ n’ont pas immédiatement répondu aux e-mails demandant des détails supplémentaires sur cette vulnérabilité.


Rate this post
Publicité
Article précédent10 styles de combat les plus cool de l’anime
Article suivantQuelle est la force de Zoro? Est-il l’épéiste le plus puissant?
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici