Google phát cảnh báo loạt lỗ hổng Zero-Click trên các thiết bị thông minh IoT Linux

www.tuoitre.vn -   16/10/2020 12:00:00 445

Các nhà nghiên cứu bảo mật của Google hiện đang cảnh báo về một bộ lỗ hổng zero-click mới trong chồng giao thức Bluetooth của Linux. Những lỗ hổng này có thể cho phép kẻ tấn công không xác thực ở phạm vi gần thực thi mã tùy ý với đặc quyền kernel trên thiết bị của nạn nhân.

Theo kỹ sư bảo mật Andy Nguyễn, ba lỗ hổng có tên BleedingTooth này nằm trong chồng giao thức BlueZ mã nguồn mở, đóng vai trò hỗ trợ các lớp (layer) và giao thức Bluetooth lõi cho laptop và các thiết bị IoT dựa trên Linux.

Google phát cảnh báo loạt lỗ hổng Zero-Click trên các thiết bị thông minh IoT Linux

Lỗ hổng đầu tiên và nghiêm trọng nhất là một lỗi xáo trộn kiểu heap-based (CVE-2020-12351, điểm CVSS 8,3) ảnh hưởng đến Linux kernel phiên bản từ 4.8 trở lên. Nó xuất hiện trong Giao thức điều khiển và điều chỉnh liên kết logic (L2CAP) của tiêu chuẩn Bluetooth, có chức năng ghép dữ liệu giữa các giao thức lớp khác nhau.

“Nếu kẻ tấn công trong phạm vi gần biết được địa chỉ Bluetooth của nạn nhân, chúng có thể gửi gói l2cap độc hại và tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với các đặc quyền kernel,” Google cho biết trong bản tư vấn bảo mật của mình. “Các chip Bluetooth độc hại cũng có thể kích hoạt lỗ hổng bảo mật này.”

Dường như lỗ hổng bảo mật vẫn chưa được khắc phục này đã được công bố trong một bản sửa đổi liên quan đến module  “l2cap_core.c” vào năm 2016.

Intel, công ty đã bỏ một khoản đầu tư đáng kể vào dự án BlueZ, cũng đưa ra cảnh báo phân tích một lỗ hổng leo thang đặc quyền có số hiệu CVE-2020-12351.

Lỗ hổng thứ hai chưa được vá (CVE-2020-12352) là một lỗi rò rỉ thông tin dựa trên ngăn xếp (stack-based) ảnh hưởng đến Linux kernel phiên bản từ 3.6 trở lên.

Bản sửa đổi năm 2012 đã để lại một hệ quả bảo mật đối với giao thức Alternate MAC-PHY Manager (A2MP). Nó cho phép kẻ tấn công trong phạm vi gần truy xuất thông tin kernel stack, từ đó dự đoán layout bộ nhớ và đánh bại KASLR (A2MP là một liên kết truyền tải tốc độ cao được sử dụng trong Bluetooth HS cho phép truyền tải một lượng dữ liệu lớn).

Cuối cùng, lỗ hổng thứ ba (CVE-2020-24490) được phát hiện trong HCI (một giao diện Bluetooth tiêu chuẩn được dùng để gửi lệnh, nhận sự kiện, và truyền dữ liệu) là một lỗi tràn bộ đệm dựa trên heap ảnh hưởng đến Linux kernel phiên bản từ 4.19 trở lên. Lỗi bảo mật này cho phép kẻ tấn công trong phạm vi gần “tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với đặc quyền kernel trên máy nạn nhân nếu được trang bị chip Bluetooth 5 và đang ở chế độ quét.”

Được biết lỗ hổng bảo mật này đã được vá trong các phiên bản 4.19.137 và 5.7.13.

Về phần mình, Intel đã khuyến nghị người dùng nên sớm cài đặt các bản cập nhật kernel để giảm thiểu tối đa rủi ro mà những lỗi bảo mật có thể gây ra.

“Các lỗ hổng bảo mật tiềm ẩn trong BlueZ có nguy cơ gây ra tấn công leo thang đặc quyền hoặc làm rò rỉ thông tin người dùng,” Intel cho biết. “BlueZ hiện đang phát hành các bản vá Linux kernel để nhanh chóng giải quyết những lỗ hổng này.”

Theo The Hacker News

TIN CÙNG CHUYÊN MỤC

Kaspersky tiết lộ các hoạt động trên thị...

30/09/2022 08:00:00 102
Theo báo cáo Digital Footprint Intelligence (DFI) từ Kaspersky, 95% quảng cáo trong khu vực khu vực ...

Bản cập nhật Windows 11 22H2 gây màn hìn...

30/09/2022 12:00:00 70
Microsoft khuyến nghị người dùng các máy tính bị ảnh hưởng không nên cập nhật Windows 11 22H2 bằng c...

Cảnh báo lỗ hỗng Zeroday trên Microsoft ...

29/09/2022 08:00:00 98
Các nhà nghiên cứu bảo mật đang cảnh báo về các lỗ hổng chưa được tiết lộ trước đây trong các máy ch...

Phát hiện mã độc đội lốt phần mềm crack ...

29/09/2022 12:00:00 58
Mã độc này cũng cố lấy cắp dữ liệu từ một loạt các ví tiền điện tử có tùy chọn cài đặt trong trình d...

Lỗi WhatsApp nghiêm trọng có thể cho phé...

28/09/2022 08:00:00 70
WhatsApp đã phát hành bản cập nhật bảo mật để giải quyết hai lỗ hổng trong ứng dụng nhắn tin dành ch...

Chỉ cần di chuột qua PowerPoint cũng có ...

28/09/2022 08:00:00 67
Tác nhân đe dọa do nhà nước Nga bảo trợ được gọi là APT28 đã được phát hiện sử dụng một phương pháp ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ