BleedingTooth
Что такое BleedingTooth?
BleedingToothНабор уязвимостей Bluetooth 2020 года в стеке BlueZ для Linux. Ключевая — CVE-2020-12351 — позволяла удалённое выполнение кода без действий пользователя.
BleedingTooth — название, которое исследователь Google Энди Нгуен дал в октябре 2020 года трём ошибкам в стеке BlueZ для Linux. Наиболее опасная CVE-2020-12351 (CVSS 8,3) была кучевой ошибкой смешения типов в L2CAP. Не прошедший аутентификацию атакующий, находясь в радиусе действия Bluetooth, мог выполнить код на уровне ядра без действий пользователя, если цель была обнаруживаемой и имела активный Bluetooth Classic. CVE-2020-12352 раскрывала память стека, а CVE-2020-24490 повреждала кучу через специально подготовленные кадры рекламы Bluetooth Low Energy. Intel и сопровождающие ядра Linux выпустили исправления в октябре 2020 года. BleedingTooth показала системные риски BlueZ в IoT и встраиваемых Linux-системах.
● Примеры
- 01
PoC Google в октябре 2020 года, демонстрирующий RCE ядра Ubuntu через CVE-2020-12351.
- 02
CVE-2020-24490, затрагивающая рекламу Bluetooth Low Energy в стеке BlueZ.
● Частые вопросы
Что такое BleedingTooth?
Набор уязвимостей Bluetooth 2020 года в стеке BlueZ для Linux. Ключевая — CVE-2020-12351 — позволяла удалённое выполнение кода без действий пользователя. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает BleedingTooth?
Набор уязвимостей Bluetooth 2020 года в стеке BlueZ для Linux. Ключевая — CVE-2020-12351 — позволяла удалённое выполнение кода без действий пользователя.
Как работает BleedingTooth?
BleedingTooth — название, которое исследователь Google Энди Нгуен дал в октябре 2020 года трём ошибкам в стеке BlueZ для Linux. Наиболее опасная CVE-2020-12351 (CVSS 8,3) была кучевой ошибкой смешения типов в L2CAP. Не прошедший аутентификацию атакующий, находясь в радиусе действия Bluetooth, мог выполнить код на уровне ядра без действий пользователя, если цель была обнаруживаемой и имела активный Bluetooth Classic. CVE-2020-12352 раскрывала память стека, а CVE-2020-24490 повреждала кучу через специально подготовленные кадры рекламы Bluetooth Low Energy. Intel и сопровождающие ядра Linux выпустили исправления в октябре 2020 года. BleedingTooth показала системные риски BlueZ в IoT и встраиваемых Linux-системах.
Как защититься от BleedingTooth?
Защита от BleedingTooth обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия BleedingTooth?
Распространённые альтернативные названия: Уязвимости BlueZ, Bluetooth Linux zero-click.
● Связанные термины
- attacks№ 111
BlueBorne
Набор уязвимостей Bluetooth, раскрытых Armis в 2017 году, позволявших удалённое выполнение кода и атаки «человек посередине» на Android, iOS, Linux и Windows.
- attacks№ 121
BrakTooth
Семейство из 16+ уязвимостей Bluetooth Classic в коммерческих SoC, раскрытое в 2021 году исследователями Сингапурского университета технологий и дизайна.
- ot-iot№ 552
Безопасность IoT
Дисциплина защиты устройств, шлюзов, сетей и облачных сервисов Интернета вещей с учётом их массовости, ограниченных ресурсов и длительного жизненного цикла.