BleedingTooth
O que é BleedingTooth?
BleedingToothConjunto de vulnerabilidades Bluetooth de 2020 no BlueZ do Linux, liderado pelo CVE-2020-12351, que permitia execucao remota de codigo sem interacao do utilizador.
BleedingTooth e o nome dado pelo investigador da Google Andy Nguyen, em outubro de 2020, a tres falhas na pilha Bluetooth BlueZ usada no Linux. A mais grave, CVE-2020-12351 (CVSS 8,3), era uma confusao de tipos baseada em heap no L2CAP que permitia a um atacante nao autenticado, ao alcance do Bluetooth, obter execucao de codigo em kernel sem interacao do utilizador, desde que o alvo fosse detetavel e tivesse Bluetooth Classic ativo. O CVE-2020-12352 expunha memoria de pilha e o CVE-2020-24490 corrompia o heap por tramas de advertising em Bluetooth Low Energy. A Intel e os mantenedores do kernel Linux publicaram correcoes em outubro de 2020. O BleedingTooth evidenciou o risco sistemico do BlueZ em IoT e Linux embebido.
● Exemplos
- 01
PoC da Google em outubro de 2020 com RCE em kernel no Ubuntu via CVE-2020-12351.
- 02
CVE-2020-24490 a afetar advertising Bluetooth Low Energy na pilha BlueZ.
● Perguntas frequentes
O que é BleedingTooth?
Conjunto de vulnerabilidades Bluetooth de 2020 no BlueZ do Linux, liderado pelo CVE-2020-12351, que permitia execucao remota de codigo sem interacao do utilizador. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa BleedingTooth?
Conjunto de vulnerabilidades Bluetooth de 2020 no BlueZ do Linux, liderado pelo CVE-2020-12351, que permitia execucao remota de codigo sem interacao do utilizador.
Como funciona BleedingTooth?
BleedingTooth e o nome dado pelo investigador da Google Andy Nguyen, em outubro de 2020, a tres falhas na pilha Bluetooth BlueZ usada no Linux. A mais grave, CVE-2020-12351 (CVSS 8,3), era uma confusao de tipos baseada em heap no L2CAP que permitia a um atacante nao autenticado, ao alcance do Bluetooth, obter execucao de codigo em kernel sem interacao do utilizador, desde que o alvo fosse detetavel e tivesse Bluetooth Classic ativo. O CVE-2020-12352 expunha memoria de pilha e o CVE-2020-24490 corrompia o heap por tramas de advertising em Bluetooth Low Energy. A Intel e os mantenedores do kernel Linux publicaram correcoes em outubro de 2020. O BleedingTooth evidenciou o risco sistemico do BlueZ em IoT e Linux embebido.
Como se defender contra BleedingTooth?
As defesas contra BleedingTooth costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para BleedingTooth?
Nomes alternativos comuns: Vulnerabilidades BlueZ, Bluetooth Linux zero-click.
● Termos relacionados
- attacks№ 111
BlueBorne
Conjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows.
- attacks№ 121
BrakTooth
Familia de mais de 16 vulnerabilidades Bluetooth Classic em SoCs comerciais divulgada em 2021 por investigadores da Singapore University of Technology and Design.
- ot-iot№ 552
Segurança IoT
Disciplina de proteção de dispositivos, gateways, redes e serviços de nuvem da Internet das Coisas face a compromissos, dada a escala, recursos limitados e longo ciclo de vida.