Cảnh báo loạt lỗ hổng Zero-Click trên các thiết bị IoT Linux

Lỗ hổng Zero-Click trên các thiết bị IoT Linux

Các nhà nghiên cứu bảo mật của Google hiện đang cảnh báo về một bộ lỗ hổng zero-click mới trong chồng giao thức Bluetooth của Linux. Những lỗ hổng này có thể cho phép kẻ tấn công không xác thực ở phạm vi gần thực thi mã tùy ý với đặc quyền kernel trên thiết bị của nạn nhân.

Theo kỹ sư bảo mật Andy Nguyễn, ba lỗ hổng có tên BleedingTooth này nằm trong chồng giao thức BlueZ mã nguồn mở, đóng vai trò hỗ trợ các lớp (layer) và giao thức Bluetooth lõi cho laptop và các thiết bị IoT dựa trên Linux.

Lỗ hổng đầu tiên và nghiêm trọng nhất là một lỗi xáo trộn kiểu heap-based (CVE-2020-12351, điểm CVSS 8,3) ảnh hưởng đến Linux kernel phiên bản từ 4.8 trở lên. Nó xuất hiện trong Giao thức điều khiển và điều chỉnh liên kết logic (L2CAP) của tiêu chuẩn Bluetooth, có chức năng ghép dữ liệu giữa các giao thức lớp khác nhau.

“Nếu kẻ tấn công trong phạm vi gần biết được địa chỉ Bluetooth của nạn nhân, chúng có thể gửi gói l2cap độc hại và tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với các đặc quyền kernel,” Google cho biết trong bản tư vấn bảo mật của mình. “Các chip Bluetooth độc hại cũng có thể kích hoạt lỗ hổng bảo mật này.”

Dường như lỗ hổng bảo mật vẫn chưa được khắc phục này đã được công bố trong một bản sửa đổi liên quan đến module  “l2cap_core.c” vào năm 2016.

<iframe class='youtube-player' width='696' height='392' src='https://www.youtube.com/embed/qPYrLRausSw?version=3