લોહી વહેવું: બ્લુઝેડમાં નબળાઈ જે દૂરસ્થ કોડ એક્ઝેક્યુશનને મંજૂરી આપે છે

ગૂગલ એન્જિનિયરોએ છૂટી કર્યું એક પોસ્ટ દ્વારા તેઓએ ઓળખી કા .્યું છે ગંભીર નબળાઈ (સીવીઇ -2020-12351) બ્લૂટૂથ સ્ટેક "બ્લુ ઝેડ" માં જેનો ઉપયોગ લિનક્સ અને ક્રોમ ઓએસ વિતરણોમાં થાય છે.

નબળાઈ, કોડનામ રક્તસ્ત્રાવ થથુ, અનધિકૃત હુમલો કરનારને તમારા કોડને કર્નલ સ્તર પર ચલાવવાની મંજૂરી આપે છે ખાસ રચિત બ્લૂટૂથ પેકેટો મોકલીને વપરાશકર્તાની દખલ વિના Linux.

સમસ્યા એ હુમલો કરનાર દ્વારા લેવામાં આવી શકે છે જે બ્લૂટૂથ રેન્જની અંદર હોય છે અને તે એ હકીકત ઉપરાંત કે હુમલાખોર ઉપકરણ અને પીડિત વચ્ચે અગાઉની જોડી જરૂરી નથી, એકમાત્ર શરત એ છે કે કમ્પ્યુટર પર બ્લૂટૂથ સક્રિય હોવું આવશ્યક છે.

નબળાઈ વિશે

એક હુમલો માટે, પીડિતાના ઉપકરણનું MAC સરનામું જાણવું પૂરતું છે, જે ટ્રેસિંગ દ્વારા અથવા, કેટલાક ઉપકરણો પર, Wi-Fi મેક સરનામાં પર આધારિત ગણતરી દ્વારા નક્કી કરી શકાય છે.

નબળાઇ L2CAP પેકેટો પર પ્રક્રિયા કરતા ઘટકોમાં હાજર છે (લોજિકલ લિંક નિયંત્રણ અને અનુકૂલન પ્રોટોકોલ) લિનક્સ કર્નલ સ્તર પર.

જ્યારે ખાસ રચિત એલ 2 સીએપી પેકેટ મોકલવા માટે એ 2 એમપી ચેનલ માટે વધારાના ડેટા સાથે, કોઈ હુમલાખોર મેમરીને બહારના ક્ષેત્રમાં ફરીથી લખી શકે છે મેપ થયેલ છે, જેનો ઉપયોગ કર્નલ સ્તરે મનસ્વી કોડ ચલાવવા માટે શોષણ બનાવવા માટે થઈ શકે છે.

જ્યારે પેકેટમાં L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, અને L2CAP_CID_LE_SIGNALING સિવાય અન્ય કોઈ સીઆઈડીનો ઉલ્લેખ કરતી વખતે, 2 કેપ_ડેટા_ચેનલ () હેન્ડલરને બ્લુઝેડમાં કહેવામાં આવે છે, જેને એલ 2 સીએપી_મોડ. સીઆઈડી એલ 2 સીએપી_સીઆઈડી_સી 2 એમપીવાળા પેકેટો માટે, ત્યાં કોઈ ચેનલ નથી, તેથી તેને બનાવવા માટે, એ 2 એમપી_ચેનલ_ક્રિએટ () ફંક્શન કહેવામાં આવે છે, જે ચેન-> ડેટા ફીલ્ડની પ્રક્રિયા કરતી વખતે "સ્ટ્રક્ટ amp_mgr" પ્રકારનો ઉપયોગ કરે છે, પરંતુ આ ક્ષેત્ર માટેનો પ્રકાર હોવો જ જોઇએ " સ્ટ્રructક્ટ સockક ".

લિનક્સ કર્નલ 4.8. since થી નબળાઈ બહાર આવી છે અને ઇન્ટેલના દાવા હોવા છતાં, તે તાજેતરમાં પ્રકાશિત વર્ઝન 5.9 માં ધ્યાન આપવામાં આવ્યું નથી.

મેથ્યુ ગેરેટ, એક જાણીતા લિનક્સ કર્નલ વિકાસકર્તા કે જેમણે ફ્રી સ softwareફ્ટવેર વિકાસમાં ફાળો આપવા માટે ફ્રી સોફ્ટવેર ફાઉન્ડેશન તરફથી એવોર્ડ મેળવ્યો, દાવો કરે છે કે ઇન્ટેલના અહેવાલમાંની માહિતી ખોટી છે અને કર્નલ 5.9..5.9 તેમાં યોગ્ય સુધારાઓ શામેલ નથી. નબળાઈ, પેચોને લિંક્સ-નેક્સ્ટ શાખામાં સમાવવામાં આવ્યા હતા, XNUMX શાખામાં નહીં).

તેમણે નબળાઈઓ જાહેર કરવાની ઇન્ટેલની નીતિ પર આક્રોશ પણ વ્યક્ત કર્યો હતો: રિપોર્ટ પ્રકાશિત થાય તે પહેલાં લિનક્સ ડિસ્ટ્રિબ્યુશન વિકાસકર્તાઓને સમસ્યા વિશે જાણ કરવામાં આવી ન હતી અને તેમને તેમના કર્નલ પેકેજો માટે પૂર્વ નિકાસ કરવાની તક મળી ન હતી.

વધુમાં, બ્લુઝેડમાં કથિત રીતે વધુ બે નબળાઈઓ ઓળખવામાં આવી છે:

  • સીવીઇ -2020-24490 - એચસીઆઈ પાર્સ કોડ બફર ઓવરફ્લો (hci_event.c). દૂરસ્થ હુમલાખોર બ્રોડકાસ્ટ ઘોષણાઓ મોકલીને લિનક્સ કર્નલ સ્તરે બફર ઓવરફ્લો અને કોડ એક્ઝેક્યુશન પ્રાપ્ત કરી શકે છે. હુમલો ફક્ત તે ઉપકરણો પર જ શક્ય છે કે જે બ્લૂટૂથ 5 ને સપોર્ટ કરે છે, જ્યારે તેમના પર સ્કેન મોડ સક્રિય હોય.
  • સીવીઇ -2020-12352: એ 2 એમપી પેકેટ પ્રક્રિયા દરમિયાન માહિતીની ખોટ. સમસ્યા એ આક્રમણ કરનાર દ્વારા લેવામાં આવી શકે છે કે જે કર્નલ સ્ટેકમાંથી ડેટા મેળવવા માટે ડિવાઇસના મેક સરનામાંને જાણે છે, જેમાં સંભવિત એન્ક્રિપ્શન કીઓ જેવી સંવેદનશીલ માહિતી શામેલ હોઈ શકે છે. સ્ટેકમાં પોઇંટર્સ પણ શામેલ હોઈ શકે છે, તેથી આ સમસ્યાનો ઉપયોગ મેમરી લેઆઉટ નક્કી કરવા અને અન્ય નબળાઈઓ માટેના શોષણમાં કેએએસએલઆર (સરનામું રેન્ડમાઇઝેશન) બાયપાસ કરવા માટે થઈ શકે છે.

છેવટે, સમસ્યાને ચકાસવા માટે, શોષણ પ્રોટોટાઇપનું પ્રકાશન પ્રકાશિત કરવામાં આવ્યું છે.

વિતરણો પર સમસ્યા બેચેન રહે છે (ડેબિયન, આરએચએલ (7.4 થી આરએચઈએલ સંસ્કરણોમાં નબળાઈની પુષ્ટિ થઈ છે), સુસ, ઉબુન્ટુ, ફેડોરા)

એન્ડ્રોઇડ પ્લેટફોર્મ સમસ્યાથી પ્રભાવિત નથી કારણ કે તે બ્રોડકોમના બ્લુડ્રોઇડ પ્રોજેક્ટના કોડના આધારે તેના પોતાના બ્લૂટૂથ સ્ટેકનો ઉપયોગ કરે છે.

જો તમે આ નબળાઈ વિશે વધુ જાણવા માંગતા હો, તો તમે વિગતોની સલાહ લઈ શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   આરોન જણાવ્યું હતું કે

    નબળાઈ સામે લડત ક્યારેય સમાપ્ત થશે નહીં, આ એક થીમ છે જે હંમેશા હાજર રહેશે. દરરોજ હેકર્સ સાયબર એટેક કરવાની વધુ રીતો શોધશે. કંઈ પણ સંપૂર્ણ નથી, ત્યાં હંમેશા નબળાઇની ટકાવારી રહેશે. તેથી જ આપણે દરરોજ આ હુમલા સામે લડવાનું કામ ચાલુ રાખવું પડશે.