BleedingTooth, vulnerabilità Bluetooth nel kernel Linux mettono a rischio router e dispositivi IoT - Cyber Security 360

L'ANALISI TECNICA

BleedingTooth, vulnerabilità Bluetooth nel kernel Linux mettono a rischio router e dispositivi IoT

Una serie di vulnerabilità “zero- click” nello stack Bluetooth di Linux, rinominata BleedingTooth, potrebbe esporre ad attacchi cyber i PC con sistema operativo Linux e numerosi modelli di router e dispositivi IoT. Ecco i dettagli e i consigli per mitigare il rischio

19 Ott 2020
L
Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore


I ricercatori di sicurezza di Google hanno emesso un avviso su una serie di vulnerabilità “zero- click” nello stack Bluetooth di Linux (CVE-2020-12351, CVE-2020-12352, CVE-2020-24490): soprannominata BleedingTooth, la raccolta di falle di sicurezza potrebbe consentire ad un attaccante di eseguire codice arbitrario da remoto sui dispositivi vulnerabili.

Il problema riguarda il kernel Linux 4.8 e versioni successive e può essere trovato nello stack del protocollo BlueZ open source utilizzato nei sistemi operativi Linux per PC, su alcuni dispositivi IoT e router. La prima versione Linux che risulterebbe sicura è la 5.9.

BleedingTooth: come funziona

Riguardo alla vulnerabilità a più alto rischio tra quelle riscontrate, ovvero la CVE-2020-12351 con un punteggio CVSS di 8,3 su 10, l’ingegnere di sicurezza Andy Nguyen ha condiviso su Twitter un video dimostrativo che mostra la vulnerabilità in azione.

Come riportato dagli stessi ricercatori, “Un utente malintenzionato remoto a breve distanza che conosce l’indirizzo BD_ADDR (Bluetooth Device Address) della vittima può inviare un pacchetto l2cap dannoso e causare la negazione del servizio o eventualmente l’esecuzione di codice arbitrario con privilegi del kernel. Anche i chip Bluetooth dannosi possono attivare la vulnerabilità”.

Nel Proof of Concept (POC) eseguito su un sistema Ubuntu 20.04 (LTS) e pubblicato su GitHub, il team di sicurezza di Google mostra, inoltre, come un pacchetto Bluetooth malevolo, appositamente allestito, possa generare un “kernel panic” (l’equivalente della schermata di errore blu dei sistemi Windows), portando letteralmente in confusione il protocollo L2CAP (Logical link control and adaptation protocol) e la struttura dati heap.

Conclusioni

webinar -16 dicembre
5G e connettività a banda ultralarga: la priorità, anche dopo l'emergenza
Networking
Telco

Ancora una volta, è chiaro come i sistemi operativi basati su Linux, generalmente considerati più sicuri dei sistemi Windows, non siano completamente privi di problemi di sicurezza.

Intel, analizzando la documentazione prodotta dall’ingegnere Andy Nguyen, ha giudicato grave il rischio derivante dal bug di sicurezza e ha invitato ufficialmente tutti i gestori di sistemi Linux ad effettuare appena possibile l’aggiornamento ad una versione sicura.

Così recita l’incipit del comunicato “Le potenziali vulnerabilità di sicurezza in BlueZ possono consentire l’escalation dei privilegi o la divulgazione di informazioni. BlueZ sta per rilasciare correzioni del kernel Linux per affrontare queste potenziali vulnerabilità”.

Sebbene la vulnerabilità rimanga piuttosto difficile da sfruttare, in quanto è necessario trovarsi in prossimità di un dispositivo Linux vulnerabile per sfruttare il bug BleedingTooth, vale sempre la buona regola di mantenere disattivato il Bluetooth quando non in uso e di rifiutare qualsivoglia richiesta di connessione BT proveniente da fonti sconosciute.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5