in

Google et Intel avertissent d’un bogue de sécurité Bluetooth de haute gravité sous Linux

Un lecteur anonyme cite un rapport d’Ars Technica: Google et Intel mettent en garde contre une faille Bluetooth de haute gravité dans toutes les versions sauf la plus récente du noyau Linux. Alors qu’un chercheur de Google a déclaré que le bogue permettait une exécution transparente du code par des attaquants dans la portée Bluetooth, Intel caractérise la faille comme une élévation de privilèges ou la divulgation d’informations. La faille réside dans BlueZ, la pile logicielle qui implémente par défaut tous les protocoles et couches de base Bluetooth pour Linux. Outre les ordinateurs portables Linux, il est utilisé dans de nombreux appareils Internet des objets grand public ou industriels. Il fonctionne avec les versions 2.4.6 et ultérieures de Linux. Jusqu’à présent, on sait peu de choses sur BleedingTooth, le nom donné par l’ingénieur de Google Andy Nguyen, qui a déclaré qu’un article de blog serait publié « bientôt ». UNE Fil Twitter et une vidéo YouTube fournissent le plus de détails et donnent l’impression que le bogue fournit un moyen fiable pour les attaquants proches d’exécuter le code malveillant de leur choix sur des appareils Linux vulnérables qui utilisent BlueZ pour Bluetooth.

Intel, quant à lui, a publié cet avis simple qui classe la faille en tant que vulnérabilité d’escalade de privilèges ou de divulgation d’informations. L’avis a attribué un score de gravité de 8,3 sur 10 à CVE-2020-12351, l’un des trois bogues distincts qui composent BleedingTooth. «Les vulnérabilités potentielles de sécurité dans BlueZ peuvent permettre une escalade de privilèges ou la divulgation d’informations», déclare l’avis. « BlueZ publie des correctifs du noyau Linux pour résoudre ces vulnérabilités potentielles. » Intel, qui est l’un des principaux contributeurs au projet open source BlueZ, a déclaré que le moyen le plus efficace de corriger les vulnérabilités était de mettre à jour la version 5.9 du noyau Linux, qui a été publiée dimanche. Ceux qui ne peuvent pas mettre à niveau vers la version 5.9 peuvent installer une série de correctifs du noyau vers lesquels les liens consultatifs. Les responsables de BlueZ n’ont pas immédiatement répondu aux e-mails demandant des détails supplémentaires sur cette vulnérabilité. Ars Technica souligne que puisque BleedingTooth nécessite la proximité d’un appareil vulnérable, il n’y a pas beaucoup de raisons pour que les gens s’inquiètent de cette vulnérabilité. «Il nécessite également des connaissances hautement spécialisées et ne fonctionne que sur une infime partie des appareils Bluetooth dans le monde», ajoute-t-il.