Прошедшая неделя добавила к списку потенциально опасных уязвимостей в Bluetooth еще один баг — на этот раз не в самом протоколе, а в его реализации для Linux, в стеке BlueZ. Исследователь Энди Нгуен из компании Google назвал новую проблему BleedingTooth. Пока описание уязвимости состоит из
одного твита и
PoC-видео. Ключевое слово в коротком сообщении без подробностей — zero click. Если на вашем устройстве под управлением Linux будет включен Bluetooth-модуль и атакующий подберется к вам достаточно близко, он сможет выполнить произвольный код с высшими привилегиями. Действий со стороны жертвы вроде подтверждения соединения не требуется.
Наличие уязвимости подтвердила компания Intel в своем
бюллетене (также без технических деталей). Строго говоря, атака на Bluez складывается из трех уязвимостей с высшим рейтингом опасности в 8,3 балла по шкале CVSS v3.
Это далеко не первая серьезная проблема с Bluetooth, даже если ограничиваться сообщениями за 2020 год. В сентябре в спецификациях протокола
нашли две уязвимости, теоретически обеспечивающие возможность проведения MiTM-атаки. Прорехи в Bluetooth пока остаются мысленным экспериментом в сфере ИБ, но рано или поздно количество перейдет в качество. Bluetooth-бонус этой недели — уязвимость в автомобилях Audi.
Читать дальше →Источник: Хабрахабр