ಬ್ಲೀಡಿಂಗ್ ಟೂತ್: ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ ಬ್ಲೂ Z ಡ್ನಲ್ಲಿನ ದುರ್ಬಲತೆ

ಗೂಗಲ್ ಎಂಜಿನಿಯರ್‌ಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಅವರು ಗುರುತಿಸಿದ ಪೋಸ್ಟ್ ಮೂಲಕ ಗಂಭೀರ ದುರ್ಬಲತೆ (ಸಿವಿಇ -2020-12351) ಬ್ಲೂಟೂತ್ ಸ್ಟ್ಯಾಕ್‌ನಲ್ಲಿ "ಬ್ಲೂ Z ಡ್" ಇದನ್ನು ಲಿನಕ್ಸ್ ಮತ್ತು ಕ್ರೋಮ್ ಓಎಸ್ ವಿತರಣೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

ದುರ್ಬಲತೆ, ಸಂಕೇತನಾಮ ಬ್ಲೀಡಿಂಗ್ ಟೂತ್, ಅನಧಿಕೃತ ದಾಳಿಕೋರರಿಗೆ ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಬ್ಲೂಟೂತ್ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಬಳಕೆದಾರರ ಹಸ್ತಕ್ಷೇಪವಿಲ್ಲದೆ ಲಿನಕ್ಸ್.

ಬ್ಲೂಟೂತ್ ವ್ಯಾಪ್ತಿಯಲ್ಲಿರುವ ಆಕ್ರಮಣಕಾರರಿಂದ ಈ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು ಮತ್ತು ಆಕ್ರಮಣಕಾರಿ ಸಾಧನ ಮತ್ತು ಬಲಿಪಶುವಿನ ನಡುವೆ ಹಿಂದಿನ ಜೋಡಣೆ ಅಗತ್ಯವಿಲ್ಲ ಎಂಬ ಅಂಶದ ಜೊತೆಗೆ, ಬ್ಲೂಟೂತ್ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿರಬೇಕು ಎಂಬುದು ಒಂದೇ ಷರತ್ತು.

ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ

ದಾಳಿಗೆ, ಬಲಿಪಶುವಿನ ಸಾಧನದ MAC ವಿಳಾಸವನ್ನು ತಿಳಿದುಕೊಂಡರೆ ಸಾಕು, ಪತ್ತೆಹಚ್ಚುವ ಮೂಲಕ ಅಥವಾ ಕೆಲವು ಸಾಧನಗಳಲ್ಲಿ, Wi-Fi MAC ವಿಳಾಸವನ್ನು ಆಧರಿಸಿ ಲೆಕ್ಕಹಾಕಬಹುದು.

ದುರ್ಬಲತೆ L2CAP ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಘಟಕಗಳಲ್ಲಿ ಇರುತ್ತದೆ (ಲಾಜಿಕಲ್ ಲಿಂಕ್ ಕಂಟ್ರೋಲ್ ಮತ್ತು ಅಡಾಪ್ಟೇಶನ್ ಪ್ರೊಟೊಕಾಲ್) ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ.

ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಎಲ್ 2 ಸಿಎಪಿ ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸುವಾಗ A2MP ಚಾನಲ್‌ಗಾಗಿ ಹೆಚ್ಚುವರಿ ಡೇಟಾದೊಂದಿಗೆ, ಆಕ್ರಮಣಕಾರರು ಮೆಮೊರಿಯಿಂದ ಪ್ರದೇಶವನ್ನು ಬದಲಿಸಬಹುದು ಮ್ಯಾಪ್ ಮಾಡಲಾಗಿದೆ, ಇದನ್ನು ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಶೋಷಣೆಯನ್ನು ರಚಿಸಲು ಸಮರ್ಥವಾಗಿ ಬಳಸಬಹುದು.

ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ L2CAP_CID_SIGNALING, L2CAP_CID_CONN_LESS, ಮತ್ತು L2CAP_CID_LE_SIGNALING ಅನ್ನು ಹೊರತುಪಡಿಸಿ CID ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವಾಗ, 2cap_data_channel () ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಬ್ಲೂ Z ಡ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. L2CAP_MODE_ERTM ಫಿಲ್ಟರ್‌ಗಳು CID L2CAP_CID_A2MP ಯೊಂದಿಗಿನ ಪ್ಯಾಕೇಜ್‌ಗಳಿಗಾಗಿ, ಯಾವುದೇ ಚಾನಲ್ ಇಲ್ಲ, ಆದ್ದರಿಂದ ಇದನ್ನು ರಚಿಸಲು a2mp_channel_create () ಕಾರ್ಯವನ್ನು ಕರೆಯಲಾಗುತ್ತದೆ, ಇದು ಡೇಟಾ ಕ್ಷೇತ್ರವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ "struct amp_mgr" ಪ್ರಕಾರವನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಈ ಕ್ಷೇತ್ರದ ಪ್ರಕಾರ "ರಚನೆ" ಕಾಲ್ಚೀಲ ".

ಲಿನಕ್ಸ್ ಕರ್ನಲ್ 4.8 ರಿಂದ ದುರ್ಬಲತೆ ಹೊರಹೊಮ್ಮಿದೆ ಮತ್ತು ಇಂಟೆಲ್‌ನ ಹಕ್ಕುಗಳ ಹೊರತಾಗಿಯೂ, ಇತ್ತೀಚೆಗೆ ಬಿಡುಗಡೆಯಾದ ಆವೃತ್ತಿ 5.9 ರಲ್ಲಿ ಇದನ್ನು ತಿಳಿಸಲಾಗಿಲ್ಲ.

ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಅಭಿವೃದ್ಧಿಗೆ ನೀಡಿದ ಕೊಡುಗೆಗಾಗಿ ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಫೌಂಡೇಶನ್‌ನಿಂದ ಪ್ರಶಸ್ತಿ ಪಡೆದ ಪ್ರಸಿದ್ಧ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಡೆವಲಪರ್ ಮ್ಯಾಥ್ಯೂ ಗ್ಯಾರೆಟ್, ಇಂಟೆಲ್‌ನ ವರದಿಯಲ್ಲಿನ ಮಾಹಿತಿಯು ತಪ್ಪಾಗಿದೆ ಮತ್ತು ಕರ್ನಲ್ 5.9 ಸರಿಯಾದ ಪರಿಹಾರಗಳನ್ನು ಒಳಗೊಂಡಿಲ್ಲ ಎಂದು ಹೇಳುತ್ತದೆ. ದುರ್ಬಲತೆ, ಪ್ಯಾಚ್‌ಗಳನ್ನು ಲಿನಕ್ಸ್-ಮುಂದಿನ ಶಾಖೆಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ, 5.9 ಶಾಖೆಯಲ್ಲ).

ದೋಷಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುವ ಇಂಟೆಲ್‌ನ ನೀತಿಯ ಬಗ್ಗೆಯೂ ಅವರು ಆಕ್ರೋಶ ವ್ಯಕ್ತಪಡಿಸಿದರು: ವರದಿಯ ಬಿಡುಗಡೆಗೆ ಮುಂಚಿತವಾಗಿ ಲಿನಕ್ಸ್ ವಿತರಣಾ ಅಭಿವರ್ಧಕರಿಗೆ ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ತಿಳಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಅವರ ಕರ್ನಲ್ ಪ್ಯಾಕೇಜ್‌ಗಳಿಗೆ ಪೂರ್ವ-ರಫ್ತು ಪ್ಯಾಚ್‌ಗಳಿಗೆ ಅವಕಾಶವಿರಲಿಲ್ಲ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಬ್ಲೂ Z ಡ್‌ನಲ್ಲಿ ಇನ್ನೂ ಎರಡು ದೋಷಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ:

  • CVE-2020-24490 - HCI ಪಾರ್ಸ್ ಕೋಡ್ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ (hci_event.c). ದೂರಸ್ಥ ದಾಳಿಕೋರರು ಪ್ರಸಾರ ಪ್ರಕಟಣೆಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮಟ್ಟದಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಮತ್ತು ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸಾಧಿಸಬಹುದು. ಬ್ಲೂಟೂತ್ 5 ಅನ್ನು ಬೆಂಬಲಿಸುವ ಸಾಧನಗಳಲ್ಲಿ ಮಾತ್ರ ಸ್ಕ್ಯಾನ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿದ್ದಾಗ ಮಾತ್ರ ದಾಳಿ ಸಾಧ್ಯ.
  • ಸಿವಿಇ -2020-12352: ಎ 2 ಎಂಪಿ ಪ್ಯಾಕೆಟ್ ಸಂಸ್ಕರಣೆಯ ಸಮಯದಲ್ಲಿ ಮಾಹಿತಿ ನಷ್ಟ. ಕರ್ನಲ್ ಸ್ಟ್ಯಾಕ್‌ನಿಂದ ಡೇಟಾವನ್ನು ಹಿಂಪಡೆಯಲು ಸಾಧನದ MAC ವಿಳಾಸವನ್ನು ತಿಳಿದಿರುವ ಆಕ್ರಮಣಕಾರರಿಂದ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು, ಇದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳಂತಹ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರಬಹುದು. ಸ್ಟಾಕ್ ಪಾಯಿಂಟರ್‌ಗಳನ್ನು ಸಹ ಹೊಂದಿರಬಹುದು, ಆದ್ದರಿಂದ ಮೆಮೊರಿ ವಿನ್ಯಾಸವನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತು ಇತರ ದೋಷಗಳಿಗೆ ಶೋಷಣೆಗಳಲ್ಲಿ ಕೆಎಎಸ್‌ಎಲ್‌ಆರ್ (ವಿಳಾಸ ಯಾದೃಚ್ ization ಿಕೀಕರಣ) ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಬಹುದು.

ಅಂತಿಮವಾಗಿ, ಸಮಸ್ಯೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಶೋಷಣೆ ಮೂಲಮಾದರಿಯ ಪ್ರಕಟಣೆಯನ್ನು ಘೋಷಿಸಲಾಗಿದೆ.

ವಿತರಣೆಗಳಲ್ಲಿ, ಸಮಸ್ಯೆ ಗಮನಿಸದೆ ಉಳಿದಿದೆ (ಡೆಬಿಯನ್, ಆರ್‌ಹೆಚ್‌ಎಲ್ (7.4 ರಿಂದ ಆರ್‌ಹೆಚ್‌ಎಲ್ ಆವೃತ್ತಿಗಳಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ದೃ confirmed ಪಡಿಸಲಾಗಿದೆ), ಎಸ್‌ಯುಎಸ್ಇ, ಉಬುಂಟು, ಫೆಡೋರಾ).

ಆಂಡ್ರಾಯ್ಡ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್ ಸಮಸ್ಯೆಯಿಂದ ಪ್ರಭಾವಿತವಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಬ್ರಾಡ್‌ಕಾಮ್‌ನ ಬ್ಲೂಡ್ರಾಯ್ಡ್ ಯೋಜನೆಯ ಕೋಡ್ ಅನ್ನು ಆಧರಿಸಿ ತನ್ನದೇ ಆದ ಬ್ಲೂಟೂತ್ ಸ್ಟ್ಯಾಕ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.

ಈ ದುರ್ಬಲತೆಯ ಬಗ್ಗೆ ನೀವು ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ನೀವು ವಿವರಗಳನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಅರೋನ್ ಡಿಜೊ

    ದುರ್ಬಲತೆಯ ವಿರುದ್ಧದ ಹೋರಾಟವು ಎಂದಿಗೂ ಕೊನೆಗೊಳ್ಳುವುದಿಲ್ಲ, ಇದು ಯಾವಾಗಲೂ ಇರುವ ಒಂದು ಸಮಸ್ಯೆಯಾಗಿದೆ. ಪ್ರತಿದಿನ ಹ್ಯಾಕರ್‌ಗಳು ಸೈಬರ್ ದಾಳಿ ಮಾಡಲು ಹೆಚ್ಚಿನ ಮಾರ್ಗಗಳನ್ನು ಹುಡುಕುತ್ತಾರೆ. ಯಾವುದೂ ಪರಿಪೂರ್ಣವಲ್ಲ, ಯಾವಾಗಲೂ ಶೇಕಡಾವಾರು ದುರ್ಬಲತೆ ಇರುತ್ತದೆ. ಅದಕ್ಕಾಗಿಯೇ ಪ್ರತಿದಿನ ನಾವು ಈ ದಾಳಿಯ ವಿರುದ್ಧದ ಹೋರಾಟದಲ್ಲಿ ಮುಂದುವರಿಯಬೇಕಾಗಿದೆ.