ब्लीडिंगथथः ब्लूझेड मधील एक असुरक्षा जी रिमोट कोड अंमलबजावणीस अनुमती देते

गुगल अभियंत्यांनी सोडले त्यांनी ओळखलेल्या पोस्टद्वारे एक गंभीर असुरक्षा (सीव्हीई -2020-12351) ब्ल्यूटूथ स्टॅक "ब्लूझेड" मध्ये जे लिनक्स आणि क्रोम ओएस वितरणात वापरले जाते.

असुरक्षा, कोडनेम ब्लीडिंगथथ, कर्नल स्तरावर अनधिकृत आक्रमणकर्त्यास आपला कोड चालवण्याची परवानगी देतो विशेष रचलेल्या ब्लूटूथ पॅकेट्स पाठवून वापरकर्त्याच्या हस्तक्षेपाशिवाय लिनक्स.

ब्लूटूथ रेंजमध्ये असलेल्या आक्रमणकर्त्याद्वारे समस्येचा गैरफायदा घेतला जाऊ शकतो आणि आक्रमण करणार्‍या डिव्हाइस आणि बळी दरम्यान मागील जोडणी आवश्यक नसते याशिवाय, एकमेव अट अशी आहे की संगणकावर ब्ल्यूटूथ सक्रिय असणे आवश्यक आहे.

असुरक्षा बद्दल

हल्ल्यासाठी, पीडितेच्या डिव्हाइसचा मॅक पत्ता जाणून घेणे पुरेसे आहे, जे ट्रेसिंगद्वारे निर्धारित केले जाऊ शकते किंवा, काही डिव्हाइसवर, वाय-फाय मॅक पत्त्यावर आधारित गणना केली जाईल.

असुरक्षितता L2CAP पॅकेटवर प्रक्रिया करणार्‍या घटकांमध्ये उपस्थित आहे (लॉजिकल लिंक कंट्रोल आणि Adडॉप्टेशन प्रोटोकॉल) लिनक्स कर्नल स्तरावर.

विशेष तयार केलेले एल 2 सीएपी पॅकेट पाठविताना A2MP चॅनेलसाठी अतिरिक्त डेटासह, आक्रमणकर्ता मेमरीच्या बाहेर असलेल्या भागावर अधिलेखित करू शकतो मॅप केलेले, जे संभाव्यतया कर्नल स्तरावर अनियंत्रित कोड चालविण्यासाठी शोषण तयार करण्यासाठी वापरले जाऊ शकते.

पॅकेटमध्ये एल 2 सीएपी_सीआयडी_सीआयएनडीआयएलजी, एल 2 सीएपी_सीआयडी_सीओएन_एलएसएस आणि एल 2 सीएपी_सीआयडी_आयएलआयएनजीएनएलईजी व्यतिरिक्त सीआयडी निर्देशीत करताना, 2 कॅप_डाटा_चनेल () हँडलरला ब्लूझेडमध्ये म्हटले जाते, जे एल 2 सीएपी_एमओडी_टीआरटीएम मोड 2 चे चॅनेलसाठी मॅच-सीपी_सीटीएम_डॅच 2 चे आहे. (). सीआयडी एल 2 सीएपी_सीआयडी_ए 2 एमपी असलेल्या पॅकेट्ससाठी, कोणतेही चॅनेल नाही, म्हणून ते तयार करण्यासाठी, aXNUMXmp_channel_create () फंक्शन म्हटले जाते, जे चॅन-> डेटा फील्डवर प्रक्रिया करताना "स्ट्रक्चर amp_mgr" प्रकार वापरते, परंतु या फील्डसाठी प्रकार असणे आवश्यक आहे "स्ट्रोक सॉक्स".

लिनक्स कर्नल 4.8. since पासून असुरक्षितता उद्भवली आहे आणि इंटेलचे दावे असूनही, नुकत्याच जाहीर केलेल्या आवृत्ती 5.9 मध्ये त्याकडे लक्ष दिले गेले नाही.

मॅथ्यू गॅरेट, एक सुप्रसिद्ध लिनक्स कर्नल डेव्हलपर ज्याला फ्री सॉफ्टवेअर डेव्हलपमेंटसाठी दिलेल्या योगदानाबद्दल फ्री सॉफ्टवेयर फाऊंडेशन कडून पुरस्कार मिळाला आहे, असा दावा आहे की इंटेलच्या अहवालातील माहिती चुकीची आहे आणि कर्नल 5.9.. 5.9. मध्ये योग्य निराकरणे समाविष्ट नाहीत. असुरक्षा, पॅचेस लिनक्स-नेक्स्ट शाखेत समाविष्ट केले होते, XNUMX शाखेत नव्हते).

इंटेलच्या असुरक्षा प्रकट करण्याच्या धोरणाबद्दल त्यांनी आक्रोश देखील व्यक्त केला: अहवाल वितरण होण्यापूर्वी लिनक्स वितरण विकसकांना समस्येबद्दल सूचित केले गेले नव्हते आणि त्यांच्या कर्नल पॅकेजेससाठी पूर्व-निर्यात पॅच करण्याची संधी त्यांच्याकडे नव्हती.

याव्यतिरिक्त, ब्लूझेडमध्ये आणखी दोन असुरक्षा ओळखल्या गेल्या आहेतः

  • सीव्हीई -2020-24490 - एचसीआय पार्सिंग कोड बफर ओव्हरफ्लो (hci_event.c). रिमोट आक्रमणकर्ता प्रसारण घोषणा पाठवून लिनक्स कर्नल स्तरावर बफर ओव्हरफ्लो आणि कोड अंमलबजावणी साध्य करू शकतो. जेव्हा स्कॅन मोड त्यांच्यावर सक्रिय असतो तेव्हा केवळ ब्लूटूथ 5 चे समर्थन करणार्‍या डिव्हाइसवरच आक्रमण शक्य आहे.
  • सीव्हीई -2020-12352: ए 2 एमपी पॅकेट प्रक्रियेदरम्यान माहितीची भरपाई. एखाद्या आक्रमणकर्त्याद्वारे समस्येचा गैरवापर केला जाऊ शकतो ज्यास कर्नल स्टॅकमधून डेटा पुनर्प्राप्त करण्यासाठी डिव्हाइसचा मॅक पत्ता माहित असेल, ज्यात संभाव्यत: कूटबद्धीकरण की जसे संवेदनशील माहिती असू शकते. स्टॅकमध्ये पॉईंटर्स देखील असू शकतात, म्हणून या समस्येचा उपयोग मेमरी लेआउट निश्चित करण्यासाठी आणि इतर असुरक्षांसाठी शोषणात केएएसएलआर (पत्ता यादृच्छिकरण) संरक्षण बायपास करण्यासाठी केला जाऊ शकतो.

शेवटी, समस्या सत्यापित करण्यासाठी शोषण प्रोटोटाइपचे प्रकाशन घोषित केले गेले आहे.

वितरणावर, ही समस्या अबाधित राहते (डेबियन, आरएचईएल (7.4 मधील आरएचईएल आवृत्त्यांमध्ये असुरक्षिततेची पुष्टी), सुस, उबंटू, फेडोरा).

ब्रॉडकॉमच्या ब्लूड्रॉइड प्रोजेक्टच्या कोडवर आधारित, तो स्वतःचा ब्लूटूथ स्टॅक वापरत असल्याने, Android प्लॅटफॉर्मवर समस्येचा परिणाम होणार नाही.

आपण या असुरक्षा विषयी अधिक जाणून घेऊ इच्छित असल्यास आपण तपशीलांचा सल्ला घेऊ शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   आरोन म्हणाले

    असुरक्षाविरूद्ध लढा कधीही संपणार नाही, हा असा मुद्दा आहे जो सदैव उपस्थित असेल. दररोज हॅकर्स सायबर हल्ले करण्याचे आणखी मार्ग शोधतील. काहीही परिपूर्ण नाही, असुरक्षिततेची टक्केवारी नेहमीच असेल. म्हणूनच दररोज आपल्याला या हल्ल्यांविरूद्धच्या लढाईत काम करणे आवश्यक आहे.