Saltar al contenido

Detectan una vulnerabilidad en el sistema Linux relacionada con el Bluetooh

¿Pensabas que Linux era impenetrable? Recientes estudios ha descubierta que el sistema operativo no es tan eficaz como se pensaba inicialmenten, han descubierto una vulnerabilidad en el sistema de seguridad que se activa con el Bluetooh.

Google ha detallado la presencia de un importante fallo de seguridad que afecta a Linux y que permite tomar control de un equipo a través de Bluetooth, y sin mayor interacción.

La compañía especializada en productos y servicios relacionados con Internet, software, dispositivos electrónicos ha reportado un fallo de seguridad grave que afecta a la pila de Bluetooth en las versiones de kernel de Linux por debajo de Linux 5.9 que admiten BlueZ.

BleedingTooth fue el nombre que se le dio a esta vulnerabilidad que afecta al subsistema Bluetooth de Linux. Si es explotado, algo que de momento no hay conocimiento, permitiría a un atacante ejecutar código arbitrario con privilegios de Kernel y lo malo del asunto es que el usuario no tiene ni siquiera que intervenir para ser atacado, dado que el fallo se produce si está activado el Bluetooth.

BlueZ, que así se conoce a la pila de software que se implementa por defecto a todos los protocolos de Bluetooth para Linux, está presente en todo tipo de ordenadores portátiles y también en dispositivos del Internet de las Cosas (IoT).

Google ha mostrado el funcionamiento del fallo siendo explotado a través del vídeo que te mostraremos a continuación:

Google comentó que se trata de un defecto que “es una falla de ejecución de códigos remotos Bluetooth de Linux de zero-click» y en el vídeo podemos observar cómo se ha reproducido el ataque usando comandos en un ordenador portátil con Ubuntu para abrir la calculadora en un segundo portátil.

Desde Intel se afirma que “la validación de entrada incorrecta en BlueZ puede permitir que un usuario no autenticado habilite potencialmente la escalada de privilegios a través del acceso adyacente”. Intel recomienda actualizar el kernel de Linux a la versión 5.10 o posterior.

En todo caso la ejecución del fallo no es sencilla porque se exigiría que el atacante estuviera en el rango de Bluetooth del dispositivo de la víctima.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *