Google ha detallado la presencia de un importante fallo de seguridad que afecta a Linux y que permite tomar control de un equipo a través de Bluetooth, y sin mayor interacción.
Google ha reportado un fallo de seguridad grave que afecta a la pila de Bluetooth en las versiones de kernel de Linux por debajo de Linux 5.9 que admiten BlueZ.
A esta vulnerabilidad se la conoce como BleedingTooth y afecta al subsistema Bluetooth de Linux. Si es explotado, algo que de momento no hay conocimiento, permitiría a un atacante ejecutar código arbitrario con privilegios de Kernel y lo malo del asunto es que el usuario no tiene ni siquiera que intervenir para ser atacado, dado que el fallo se produce si está activado el Bluetooth.
BlueZ, que así se conoce a la pila de software que se implementa por defecto a todos los protocolos de Bluetooth para Linux, está presente en todo tipo de ordenadores portátiles y también en dispositivos del Internet de las Cosas (IoT).
Google ha mostrado el funcionamiento del fallo siendo explotado a través del vídeo que acompaña a la noticia. Google añade que “es una falla de ejecución de códigos remotos Bluetooth de Linux de zero-click» y en el vídeo podemos observar cómo se ha reproducido el ataque usando comandos en un ordenador portátil con Ubuntu para abrir la calculadora en un segundo portátil.
Desde Intel se afirma que “la validación de entrada incorrecta en BlueZ puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente”. Intel recomienda actualizar el kernel de Linux a la versión 5.10 o posterior.
En todo caso la ejecución del fallo no es sencilla porque se exigiría que el atacante estuviera en el rango de Bluetooth del dispositivo de la víctima.
[Vía: Zdnet]