Une nouvelle faille Bluetooth dans toutes les versions sauf la plus récente du noyau Linux a attiré l’attention de Google et d’Intel, qui ont tous deux émis des avertissements sur sa gravité.
La faille elle-même réside dans la pile logicielle BlueZ utilisée pour implémenter les protocoles et les couches de base Bluetooth sous Linux. En plus d’être utilisée dans les ordinateurs portables Linux, la pile logicielle est également utilisée dans de nombreux appareils grand public ainsi que dans les appareils IoT industriels.
L’ingénieur Google Andy Nguyen a donné à la vulnérabilité le nom de BleedingTooth et dans un tweet récent, il a expliqué qu’il s’agit en fait «d’un ensemble de vulnérabilités sans clic dans le sous-système Bluetooth Linux qui peuvent permettre à un attaquant distant non authentifié à courte distance d’exécuter du code arbitraire avec les privilèges du noyau sur des périphériques vulnérables».
Selon Nguyen, il s’est inspiré des recherches qui ont conduit à la découverte d’un autre exploit de preuve de concept appelé BlueBorne qui permet à un attaquant d’envoyer des commandes sans obliger un utilisateur à cliquer sur des liens.
Sommaire
Saignement des dents
Bien que Nguyen ait déclaré que BleedingTooth permettait une exécution transparente du code par des attaquants à portée Bluetooth, Intel pense plutôt que la faille fournit un moyen pour un attaquant d’obtenir une élévation de privilèges ou de divulguer des informations.
Le géant des puces a également publié un avis dans lequel il expliquait que BleedingTooth était en fait composé de trois vulnérabilités distinctes suivies comme CVE-2020-12351, CVE-2020-12352 et CVE-2020-24490. Alors que la première vulnérabilité a un score CVSS de haute gravité de 8,3, les deux autres ont tous deux des scores CVSS de 5,3. Dans son avis BlueZ, Intel a expliqué que les correctifs du noyau Linux seront bientôt publiés, en disant:
«Les vulnérabilités de sécurité potentielles dans BlueZ peuvent permettre une élévation de privilèges ou la divulgation d’informations. BlueZ publie des correctifs du noyau Linux pour remédier à ces vulnérabilités potentielles. »
Intel lui-même est l’un des principaux contributeurs au projet open source BlueZ et selon le fabricant de puces, une série de correctifs de noyau est le seul moyen de traiter BleedingTooth. Bien que préoccupante, la vulnérabilité n’est pas le genre de chose dont les utilisateurs devraient avoir peur, car un attaquant devrait être à proximité d’un périphérique Linux vulnérable pour exploiter BleedingTooth.
Via Ars Technica