Google et Intel mettent en garde contre une faille “Zéro-Clic”

Google et Intel mettent en garde contre une faille grave dans BlueZ, la pile de protocoles Bluetooth Linux qui prend en charge les couches et protocoles Bluetooth de base pour les appareils IoT basés sur Linux.

Selon Google, la vulnérabilité affecte les utilisateurs de versions de noyau Linux antérieures à 5.9 prenant en charge BlueZ. BlueZ, qui est un projet open-source distribué sous la licence publique générale GNU (GPL), utilise le noyau BlueZ qui fait partie du noyau Linux officiel depuis la version 2.4.6.

google play

La faille, que Google appelle «BleedingTooth», peut être exploitée lors d’une attaque «zéro clic» via une entrée spécialement conçue, par un attaquant local non authentifié. Cela pourrait potentiellement permettre une élévation des privilèges sur les appareils concernés.

“Un attaquant se trouvant à la bonne distance et connaissant l’adresse bd [Bluetooth] de la victime peut envoyer un paquet l2cap [Logical Link Control and Adaptation Layer Protocol] malveillant et provoquer un déni de service ou éventuellement l’exécution de code arbitraire avec les privilèges du noyau”, selon un article de Google sur Github. «Les puces Bluetooth malveillantes peuvent également déclencher la vulnérabilité.»

La faille (CVE-2020-12351) a une note de 8,3 sur 10 sur l’échelle CVSS, ce qui la rend très grave. Cela découle spécifiquement d’une confusion de type u tas dans net/bluetooth/l2cap_core.c. Une vulnérabilité de type confusion est une faille spécifique qui peut conduire à un accès mémoire hors limites et peut conduire à l’exécution de code ou à des plantages de composants qu’un attaquant peut exploiter. Dans ce cas, le problème est que la validation des entrées fournies par l’utilisateur dans l’implémentation BlueZ du noyau Linux est insuffisante.

intel lvi

Intel, quant à lui, qui a placé un «investissement important» dans BlueZ, a abordé le problème de sécurité dans un avis, recommandant aux utilisateurs de mettre à jour le noyau Linux vers la version 5.9 ou ultérieure.

«Les vulnérabilités de sécurité potentielles dans BlueZ peuvent permettre une élévation de privilèges ou la divulgation d’informations», selon l’avis de sécurité. «BlueZ publie des correctifs du noyau Linux pour remédier à ces vulnérabilités potentielles.»

Google a également publié un code d’exploitation de preuve de concept pour la faille sur GitHub. Regardez la vidéo de démonstration de BleedingTooth ci-dessous:

Intel a également déployé un correctif pour deux failles de gravité moyenne qui affectent BlueZ, toutes deux résultant d’un contrôle d’accès inapproprié. Cela inclut CVE-2020-12352, qui pourrait permettre à un utilisateur non authentifié d’activer potentiellement la divulgation d’informations via un accès adjacent.

“Un attaquant se trouvant à bonne distance et connaissant l’adresse bd de la victime peut récupérer des informations de pile de noyau contenant divers pointeurs qui peuvent être utilisés pour prédire la disposition de la mémoire et pour vaincre KASLR”, selon une description sur GitHub. “La fuite peut contenir d’autres informations précieuses telles que les clés de chiffrement.”

Une autre faille (CVE-2020-24490) pourrait permettre à un utilisateur non authentifié d’activer potentiellement un déni de service via un accès adjacent. La faille peut être exploitée par un attaquant se trouvant à bonne distance, qui peut diffuser des données publicitaires étendues et provoquer un état de déni de service, ou éventuellement l’exécution de code arbitraire avec les privilèges du noyau sur les machines victimes (si elles sont équipées de puces Bluetooth 5 et sont en mode de numérisation), selon Google.

Andy Nguyen, ingénieur en sécurité chez Google, a été crédité de la découverte de la faille. De plus amples informations seront bientôt disponibles sur le blog de sécurité de Google.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x