研究人員擔心BleedingTooth藍牙漏洞給Linux系統帶來風險
基於Linux的操作系統通常被認為比Windows等系統更安全,但這並不意味著它們完全沒有安全問題。谷歌安全研究人員已經對Linux藍牙堆棧中的一系列”零點擊”漏洞發出警告。該漏洞被稱為BleedingTooth,最壞的後果是帶來遠程代碼執行攻擊。
該問題影響Linux內核4.8及以上版本,可在開源BlueZ協議棧中找到,在漏洞庫中已被分配為CVE-2020-12351號碼,CVSS評分為8.3。
在GitHub上,谷歌研究人員分享了BleedingTooth的細節,將其問題描述為”L2CAP中基於堆的類型混淆”.安全研究人員表示,該漏洞的危害性很高,並提供了示例代碼作為概念證明,發現該漏洞的攻擊代碼至少可以在Ubuntu 20.04 LTS上工作。
該團隊表示,該漏洞可以讓短距離的遠程攻擊者知道受害者的bd地址,可以發送一個惡意的l2cap數據包並導致拒絕服務,或可能利用內核權限任意執行代碼,經過設計的惡意藍牙芯片也可以觸發該漏洞。
在Twitter上,安全工程師Andy Nguyen分享了該漏洞的消息,並展示了零點漏洞的操作。
英特爾已經發布了關於該漏洞的安全公告,並建議人們安裝一系列的內核補丁來保護自己和系統。