Conheça BleedingTooth, uma vulnerabilidade no kernel do Linux que permite que o código seja executado por Bluetooth, que felizmente, não é muito perigosa.
É um fato que não existe um sistema operacional ou software perfeito. Os usuários do Linux tendem a ficar calmos porque pensamos que estamos trabalhando em um sistema operacional difícil de violar, mas de vez em quando saem notícias como a de hoje.
Especificamente, esou falando sobre uma vulnerabilidade no kernel do Linux que eles apelidaram de BleedingTooth, um nome que modifica o Bluetooth (dente azul) do protocolo para torná-lo um “dente sangrento”.
Conheça BleedingTooth, uma nova falha no kernel que usa Bluetooth
Os gigantes da tecnologia Google e Intel descobriram uma falha grave de Bluetooth na nova versão do kernel do Linux.
Foi Andy Nguyen, um engenheiro do Google, quem deu o alarme. Nguyen encontrou uma nova vulnerabilidade no kernel do Linux rodando no BlueZ, um software relacionado ao Bluetooth Stack.
Segundo o engenheiro, um usuário próximo poderia executar o código no nível do superusuário (root), como podemos ver no vídeo que você tem abaixo dessas linhas.
O que Nguyen descobriu é que a vulnerabilidade permite que qualquer hacker que esteja próximo ao alcance operacional do Bluetooth, que é de cerca de 10m, obtenha acesso root a computadores ou dispositivos que usam BlueZ.
O pesquisador escreveu:
“BleedingTooth é um conjunto de vulnerabilidades de clique zero no subsistema Linux Bluetooth que pode permitir que um atacante remoto não autenticado em uma curta distância execute código arbitrário com privilégios de kernel em dispositivos vulneráveis.”
Ele disse que sua descoberta foi inspirada na pesquisa que levou ao BlueBorne – um exploit semelhante, de prova de conceito, que permitia que os invasores enviassem comandos sem que os usuários clicassem em nenhum link ou fizessem qualquer contato físico com o dispositivo.
Mais detalhes sobre o BlueBorne você pode ler nesse endereço.
De acordo com as empresas, essa falha reside na pilha de software BlueZ, que implementa todos os protocolos principais de Bluetooth no Linux. BlueZ é usado em laptops Linux e em vários dispositivos IoT que possuem as versões 2.4.6 e superiores do Linux.
Muitos dispositivos da Internet das Coisas (IoT) usam o BlueZ para nos permitir a comunicação com nossos dispositivos.
A Intel, um dos principais participantes do grupo por trás do BlueZ, anunciou que é importante mencionar que a vulnerabilidade é uma falha que fornece escalonamento de privilégios ou divulgação de informações.
Devido à recente descoberta, pouco mais se sabe sobre o BleedingTooth no momento, mas a equipe do BlueZ já lançou um patch para resolver o problema e está disponível para os desenvolvedores implementarem em seu software.
Por outro lado, a Intel divulgou um comunicado em seu site alertando sobre a existência do problema, rotulando a gravidade da ameaça como alta, pois atribuiu uma pontuação de gravidade de 8,3 em 10 para esse problema.
O comunicado afirma:
“As vulnerabilidades de segurança potenciais no BlueZ podem permitir o escalonamento de privilégios ou divulgação de informações. BlueZ está lançando correções do kernel do Linux para lidar com essas vulnerabilidades em potencial.”
Ainda assim, não há muito com que se preocupar. O hacker deve estar a menos de 10m do nosso computador e conhecê-lo para poder se conectar a ele e explorar a vulnerabilidade. Não só isso, mas também requer alto conhecimento e não funciona em todos os dispositivos Bluetooth do mundo.
Além disso, para uma falha do Linux, é uma questão de dias até que o patch chegue à maioria das distribuições principais.