វិស្វករហ្គូហ្គោលបានចេញផ្សាយ តាមរយៈការប្រកាសដែលពួកគេបានកំណត់អត្តសញ្ញាណ ភាពងាយរងគ្រោះធ្ងន់ធ្ងរ (CVE-២០២០-១២៣៥១) នៅក្នុងជង់ប៊្លូធូស "BlueZ" ដែលត្រូវបានប្រើនៅក្នុងការចែកចាយលីនុចនិង Chrome OS ។
ភាពងាយរងគ្រោះឈ្មោះកូដ BleedingTooth, អនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលគ្មានការអនុញ្ញាតឱ្យប្រតិបត្តិកូដរបស់អ្នកនៅកម្រិតខឺណែល លីនុចដោយគ្មានអន្តរាគមន៍ពីអ្នកប្រើប្រាស់ដោយផ្ញើកញ្ចប់ប៊្លូធូសដែលមានជំនាញ។
បញ្ហាអាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារដែលស្ថិតនៅក្នុងជួរប៊្លូធូសហើយបន្ថែមពីលើការពិតដែលថាការផ្គូផ្គងមុនមិនត្រូវបានទាមទាររវាងឧបករណ៍វាយប្រហារនិងជនរងគ្រោះនោះលក្ខខណ្ឌតែមួយគត់គឺប៊្លូធូសត្រូវតែសកម្មនៅលើកុំព្យូទ័រ។
អំពីភាពងាយរងគ្រោះ
សម្រាប់ការវាយប្រហារ វាគ្រប់គ្រាន់ហើយក្នុងការដឹងពីអាសយដ្ឋាន MAC នៃឧបករណ៍របស់ជនរងគ្រោះដែលអាចត្រូវបានកំណត់ដោយការតាមដានឬនៅលើឧបករណ៍មួយចំនួនដែលបានគណនាដោយផ្អែកលើអាសយដ្ឋានវ៉ាយហ្វាយ MAC ។
ភាពងាយរងគ្រោះ មានវត្តមាននៅក្នុងសមាសធាតុដែលដំណើរការកញ្ចប់ L2CAP (ពិធីការតំណភ្ជាប់ឡូជីខលនិងពិធីសារបន្សាំ) នៅកម្រិតខឺណែលលីនុច។
នៅពេលផ្ញើកញ្ចប់ព័ត៌មាន L2CAP ដែលមានជំនាញពិសេស ជាមួយទិន្នន័យបន្ថែមសម្រាប់ប៉ុស្តិ៍ A2MP, អ្នកវាយប្រហារអាចសរសេរជាន់តំបន់មួយចេញពីសតិ គូសផែនទីដែលអាចត្រូវបានប្រើដើម្បីបង្កើតការកេងចំណេញដើម្បីប្រតិបត្តិលេខកូដតាមចិត្តនៅកម្រិតខឺណែល។
នៅពេលបញ្ជាក់ CID ក្រៅពី L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, និង L2CAP_CID_LE_SIGNALING នៅក្នុងកញ្ចប់, ឧបករណ៍ដោះស្រាយ 2cap_data_channel () ត្រូវបានគេហៅថានៅក្នុងប៊្លូហ្សាដែលសម្រាប់ឆានែលនៅក្នុងរបៀប L2CAP_MODE_ERTM ផ្គូរផ្គងតម្រងឆេកឆេត្រត្រត្រត្រត្រនិង L2_Cumter ។ () ។ ចំពោះកញ្ចប់ព័ត៌មានជាមួយ CID L2CAP_CID_A2MP មិនមានឆានែលទេដូច្នេះដើម្បីបង្កើតវាមុខងារ a2mp_channel_create () ត្រូវបានគេហៅថាដែលប្រើប្រភេទ "រចនាសម្ព័ន្ធ amp_mgr" នៅពេលដំណើរការទិន្នន័យចេនឡាប៉ុន្តែប្រភេទសម្រាប់វាលនេះត្រូវតែ "ស្រោមជើងរចនាសម្ព័ន្ធ" ។
ភាពងាយរងគ្រោះបានលេចចេញតាំងពីខឺណែល ៤.៨ ហើយទោះបីជាមានការអះអាងរបស់ក្រុមហ៊ុន Intel ក៏ដោយក៏វាមិនត្រូវបានដោះស្រាយនៅក្នុងកំណែ 5.9 ដែលបានចេញផ្សាយថ្មីៗនេះទេ។
លោក Matthew Garrett អ្នកអភិវឌ្ឍន៍ខឺណែលលីនុចល្បីឈ្មោះដែលបានទទួលពានរង្វាន់ពីមូលនិធិសូហ្វវែរឥតគិតថ្លៃសម្រាប់ការចូលរួមចំណែករបស់គាត់ក្នុងការអភិវឌ្ឍកម្មវិធីឥតគិតថ្លៃបានអះអាងថាព័ត៌មាននៅក្នុងរបាយការណ៍របស់ Intel មិនត្រឹមត្រូវទេហើយខឺណែល ៥.៩ មិនរាប់បញ្ចូលការជួសជុលត្រឹមត្រូវទេ។ ដើម្បីកែតម្រូវភាពងាយរងគ្រោះបំណះត្រូវបានបញ្ចូលក្នុងសាខាលីនុច - បន្ទាប់មិនមែនសាខា ៥.៩ ទេ។
លោកក៏បានសម្តែងនូវកំហឹងចំពោះគោលការណ៍របស់ Intel ក្នុងការបង្ហាញពីភាពងាយរងគ្រោះ៖ អ្នកអភិវឌ្ឍន៍ចែកចាយលីនុចមិនត្រូវបានជូនដំណឹងអំពីបញ្ហាមុនពេលចេញផ្សាយរបាយការណ៍នេះទេហើយមិនមានឱកាសក្នុងការនាំចេញបំណះមុនសម្រាប់កញ្ចប់ខឺណែលរបស់ពួកគេឡើយ។
លើសពីនេះទៀតភាពងាយរងគ្រោះពីរបន្ថែមទៀតត្រូវបានគេរាយការណ៍ថាត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងប្លូហ្សេដៈ
- CVE -២០២០-២៤៤៩០ - លេខកូដហិបកូដបណ្តោះអាសន្ន HCI (hci_event.c) ។ អ្នកវាយប្រហារពីចម្ងាយអាចសម្រេចបាននូវការហូរហៀរសតិបណ្ដោះអាសន្ននិងការប្រតិបត្តិកូដនៅកម្រិតខឺណែលលីនុចដោយផ្ញើការប្រកាសការប្រកាស។ ការវាយប្រហារអាចធ្វើទៅបានតែលើឧបករណ៍ដែលគាំទ្រប៊្លូធូស 2020 នៅពេលរបៀបស្កេនសកម្មលើពួកគេ។
- CVE-២០២០-១២៣២២៖ បាត់បង់ព័ត៌មានជាជង់ក្នុងកំឡុងពេលដំណើរការកញ្ចប់ព័ត៌មាន A2020MP ។ បញ្ហាអាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារដែលដឹងពីអាសយដ្ឋាន MAC របស់ឧបករណ៍ដើម្បីទាញយកទិន្នន័យពីជង់ខឺណែលដែលអាចមានផ្ទុកនូវព័ត៌មានរសើបដូចជាកូនសោអ៊ិនគ្រីប។ ជង់នេះក៏អាចមានចង្អុលផងដែរដូច្នេះបញ្ហាអាចត្រូវបានប្រើដើម្បីកំណត់ប្លង់សតិនិងការការពារ KASLR (អាសយដ្ឋានចៃដន្យ) ការការពារក្នុងការកេងប្រវ័ញ្ចសម្រាប់ភាពងាយរងគ្រោះផ្សេងទៀត។
ទីបំផុតការបោះពុម្ពផ្សាយគំរូអាជីវកម្មដើម្បីបញ្ជាក់ពីបញ្ហាត្រូវបានប្រកាស។
នៅលើការចែកចាយបញ្ហានៅតែមិនត្រូវគ្នា (Debian, RHEL (ត្រូវបានបញ្ជាក់ពីភាពងាយរងគ្រោះនៅក្នុងកំណែ RHEL ពី 7.4) ស៊ូស៊ីអ៊ូប៊ុនទូ Fedora) ។
វេទិកាប្រព័ន្ធប្រតិបត្តិការ Android មិនត្រូវបានរងផលប៉ះពាល់ដោយបញ្ហានោះទេព្រោះវាប្រើជង់ប៊្លូធូសផ្ទាល់ខ្លួនដោយផ្អែកលើលេខកូដពីគម្រោងប៊្លុកដូដរបស់ Broadcom ។
ប្រសិនបើអ្នកចង់ដឹងបន្ថែមអំពីភាពងាយរងគ្រោះនេះអ្នកអាចពិគ្រោះលំអិត នៅក្នុងតំណខាងក្រោម។
មតិយោបល់សូមចាកចេញពីអ្នក
ការប្រយុទ្ធប្រឆាំងនឹងភាពងាយរងគ្រោះនឹងមិនដែលបញ្ចប់ទេនេះគឺជាបញ្ហាដែលនឹងមានជានិច្ច។ រាល់ថ្ងៃពួក Hacker នឹងស្វែងរកមធ្យោបាយបន្ថែមទៀតដើម្បីធ្វើការវាយប្រហារតាមអ៊ីនធឺណិត។ គ្មានអ្វីល្អឥតខ្ចោះទេវាតែងតែមានភាគរយនៃភាពងាយរងគ្រោះ។ នោះហើយជាមូលហេតុដែលរាល់ថ្ងៃយើងត្រូវបន្តធ្វើការដើម្បីប្រយុទ្ធប្រឆាំងនឹងការវាយប្រហារទាំងនេះ។