BleedingTooth
Qu'est-ce que BleedingTooth ?
BleedingToothSerie de vulnerabilites Bluetooth de 2020 dans BlueZ sous Linux, emmenee par CVE-2020-12351, permettant l'execution de code a distance sans interaction.
BleedingTooth est le nom donne par le chercheur Google Andy Nguyen, en octobre 2020, a trois failles de la pile Bluetooth BlueZ utilisee sous Linux. La plus grave, CVE-2020-12351 (CVSS 8,3), etait une confusion de types sur tas dans L2CAP permettant a un attaquant non authentifie a portee Bluetooth d'obtenir l'execution de code en mode noyau sans interaction utilisateur, des lors que la cible etait detectable et que Bluetooth Classic etait actif. CVE-2020-12352 fuyait la memoire de pile et CVE-2020-24490 corrompait le tas via des trames d'annonce Bluetooth Low Energy. Intel et les mainteneurs du noyau Linux ont publie des correctifs en octobre 2020. BleedingTooth a souligne le risque systemique pose par BlueZ dans l'IoT et le Linux embarque.
● Exemples
- 01
PoC Google d'octobre 2020 obtenant un RCE noyau sur Ubuntu via CVE-2020-12351.
- 02
CVE-2020-24490 affectant l'advertising Bluetooth Low Energy dans BlueZ.
● Questions fréquentes
Qu'est-ce que BleedingTooth ?
Serie de vulnerabilites Bluetooth de 2020 dans BlueZ sous Linux, emmenee par CVE-2020-12351, permettant l'execution de code a distance sans interaction. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie BleedingTooth ?
Serie de vulnerabilites Bluetooth de 2020 dans BlueZ sous Linux, emmenee par CVE-2020-12351, permettant l'execution de code a distance sans interaction.
Comment fonctionne BleedingTooth ?
BleedingTooth est le nom donne par le chercheur Google Andy Nguyen, en octobre 2020, a trois failles de la pile Bluetooth BlueZ utilisee sous Linux. La plus grave, CVE-2020-12351 (CVSS 8,3), etait une confusion de types sur tas dans L2CAP permettant a un attaquant non authentifie a portee Bluetooth d'obtenir l'execution de code en mode noyau sans interaction utilisateur, des lors que la cible etait detectable et que Bluetooth Classic etait actif. CVE-2020-12352 fuyait la memoire de pile et CVE-2020-24490 corrompait le tas via des trames d'annonce Bluetooth Low Energy. Intel et les mainteneurs du noyau Linux ont publie des correctifs en octobre 2020. BleedingTooth a souligne le risque systemique pose par BlueZ dans l'IoT et le Linux embarque.
Comment se défendre contre BleedingTooth ?
Les défenses contre BleedingTooth combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de BleedingTooth ?
Noms alternatifs courants : Vulnerabilites BlueZ, Bluetooth Linux zero-click.
● Termes liés
- attacks№ 111
BlueBorne
Ensemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows.
- attacks№ 121
BrakTooth
Famille de plus de 16 vulnerabilites Bluetooth Classic dans des SoC commerciaux, divulguee en 2021 par des chercheurs de la Singapore University of Technology and Design.
- ot-iot№ 552
Sécurité de l'IoT
Discipline qui protège les objets connectés, passerelles, réseaux et services cloud face à la compromission, malgré leur échelle, leurs ressources limitées et leur longue durée de vie.