BleedingTooth
¿Qué es BleedingTooth?
BleedingToothConjunto de vulnerabilidades Bluetooth de 2020 en BlueZ de Linux, con CVE-2020-12351 a la cabeza, que permitia ejecucion remota de codigo zero-click.
BleedingTooth es el nombre que el investigador de Google Andy Nguyen dio en octubre de 2020 a tres fallos en la pila Bluetooth BlueZ de Linux. El mas grave, CVE-2020-12351 (CVSS 8,3), era una confusion de tipos basada en heap en L2CAP que permitia a un atacante no autenticado dentro del alcance Bluetooth obtener ejecucion de codigo en kernel sin interaccion del usuario, siempre que el objetivo fuera detectable y tuviera Bluetooth Classic activo. CVE-2020-12352 filtraba memoria de pila y CVE-2020-24490 corrompia el heap mediante tramas de anuncio en Bluetooth Low Energy. Intel y los mantenedores del kernel Linux publicaron parches en octubre de 2020. BleedingTooth puso de manifiesto el riesgo sistemico de BlueZ en IoT y Linux embebido.
● Ejemplos
- 01
PoC de Google en octubre de 2020 con RCE en kernel de Ubuntu mediante CVE-2020-12351.
- 02
CVE-2020-24490 afectando anuncios Bluetooth Low Energy en la pila BlueZ.
● Preguntas frecuentes
¿Qué es BleedingTooth?
Conjunto de vulnerabilidades Bluetooth de 2020 en BlueZ de Linux, con CVE-2020-12351 a la cabeza, que permitia ejecucion remota de codigo zero-click. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa BleedingTooth?
Conjunto de vulnerabilidades Bluetooth de 2020 en BlueZ de Linux, con CVE-2020-12351 a la cabeza, que permitia ejecucion remota de codigo zero-click.
¿Cómo funciona BleedingTooth?
BleedingTooth es el nombre que el investigador de Google Andy Nguyen dio en octubre de 2020 a tres fallos en la pila Bluetooth BlueZ de Linux. El mas grave, CVE-2020-12351 (CVSS 8,3), era una confusion de tipos basada en heap en L2CAP que permitia a un atacante no autenticado dentro del alcance Bluetooth obtener ejecucion de codigo en kernel sin interaccion del usuario, siempre que el objetivo fuera detectable y tuviera Bluetooth Classic activo. CVE-2020-12352 filtraba memoria de pila y CVE-2020-24490 corrompia el heap mediante tramas de anuncio en Bluetooth Low Energy. Intel y los mantenedores del kernel Linux publicaron parches en octubre de 2020. BleedingTooth puso de manifiesto el riesgo sistemico de BlueZ en IoT y Linux embebido.
¿Cómo defenderse de BleedingTooth?
Las defensas contra BleedingTooth combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para BleedingTooth?
Nombres alternativos comunes: Vulnerabilidades BlueZ, Zero-click Bluetooth Linux.
● Términos relacionados
- attacks№ 111
BlueBorne
Conjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows.
- attacks№ 121
BrakTooth
Familia de 16+ vulnerabilidades de Bluetooth Classic en SoC comerciales divulgada en 2021 por investigadores de la Universidad Tecnologica de Singapur (SUTD).
- ot-iot№ 552
Seguridad de IoT
Disciplina que protege dispositivos, pasarelas, redes y servicios en la nube del Internet de las Cosas frente a compromisos, dada su escala, recursos limitados y largo ciclo de vida.