Phát hiện các lỗ hổng BleedingTooth trong Bluetooth
Nhà nghiên cứu bảo mật của Google đã phát hiện ra các lỗ hổng (BleedingTooth) có trong nhân Linux, có thể gây ra những cuộc tấn công zero-click (không cần nhấp chuột).
Andy Nguyen, nhà nghiên cứu bảo mật của Google đã tìm thấy các lỗ hổng Bluetooth, được gọi là BleedingTooth trong nhân Linux, có thể bị những kẻ tấn công khai thác để thực thi mã tùy ý hoặc truy nhập thông tin nhạy cảm.
Các lỗ hổng BleedingTooth có số hiệu là CVE-2020-12351, CVE-2020-12352 và CVE-2020-24490.
Lỗ hổng nghiêm trọng nhất là lỗ hổng gây nhầm lẫn kiểu dựa trên cấu trúc dữ liệu (heap) (CVE-2020-12351), được đánh giá là có mức nghiêm trọng cao và có số điểm CVSS là 8,3/10.
Kẻ tấn công từ xa trong vùng phủ sóng Bluetooth của nạn nhân có thể khai thác lỗ hổng bằng cách nắm được địa chỉ MAC của thiết bị Bluetooth (bd address) mục tiêu. Sau đó có thể kích hoạt lỗ hổng bằng cách gửi một gói l2cap độc hại. Gói này có thể gây từ chối dịch vụ hoặc thậm chí là thực thi mã tùy ý với các đặc quyền của nhân.
Theo nhà nghiên cứu bảo mật của Google, vấn đề là một lỗ hổng zero-click có thể bị khai thác mà không cần sự tương tác người dùng. Andy Nguyen đã đưa ra mã chứng minh (PoC) cho việc khai thác lỗ hổng này cùng với một video kèm theo.
Vấn đề thứ hai được chuyên gia tìm thấy là lỗ hổng gây rò rỉ thông tin dựa trên ngăn xếp, có số hiệu là CVE-2020-12352. Lỗ hổng ảnh hưởng tới nhân Linux 3.6 và cao hơn. Lỗ hổng này được xếp vào mức nghiêm trọng trung bình và có số điểm CVSS là 5,3.
Theo công bố của Google: "Kẻ tấn công từ xa trong khoảng cách ngắn có thể biết được bd address của nạn nhân, có thể truy xuất thông tin ngăn xếp của nhân chứa nhiều con trỏ khác nhau để có thể phán đoán bố cục bố nhớ và đánh bại KASLR (Kernel Address Space Layout Randomization - tính năng này giúp đưa ASLR tới kernel, nạp kernal tại địa chỉ bộ nhớ ngẫu nhiên). Sự rò rỉ có thể chứa những giá trị thông tin khác như các khóa mã hóa".
Lỗ hổng thứ 3 là CVE-2020-24490, là một lỗi tràn bộ đệm dựa trên cấu trúc dữ liệu, nằm trong net/bluetooth/hci_event.c. và ảnh hưởng tới nhân Linux 4.19 trở lên. Lỗ hổng này được xếp vào mức rủi ro trung bình và cũng có số điểm CVSS là 5,3.
Theo tư vấn bảo mật: "Một kẻ tấn công từ xa trong khoảng cách ngắn có thể phát dữ liệu quảng cáo mở rộng và gây từ chối dịch vụ hoặc thực thi mã tùy ý với các đặc quyền trong nhân trên máy nạn nhân nếu chúng được trang các bị chíp Bluetooth 5 và đang trong chế độ quét. Các chíp Bluetooth có chứa lỗ hổng hoặc các mã độc (ví dụ như BLEEDINGBIT bị ảnh hưởng hoặc tương tự) cũng có thể kích hoạt lỗ hổng bảo mật".
Các nhà nghiên cứu bảo mật đã công bố mã chứng minh (PoC) về cả hai lỗ hổng này trên GitHub.
Theo securityaffairs