0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

谷歌在Linux内核发现蓝牙漏洞,攻击者可运行任意代码或访问敏感信息

如意 来源:FreeBuf 作者:kirazhou 2020-10-16 14:22 次阅读

谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息

BleedingTooth漏洞分别被命名为CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),被评为高危漏洞 ,CVSS评分达到8.3。

据悉,漏洞存在于BlueZ中,软件栈默认情况下为Linux实现了所有蓝牙核心协议和层。 除Linux笔记本电脑外,它还用于许多消费或工业物联网设备。

受害者蓝牙覆盖范围内的远程攻击者都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。而此过程中无需用户交互,使得这一漏洞的隐患更大。

此前,Nguyen发布了针对此漏洞的Poc和一个演示视频:https://v.qq.com/x/page/y3160yrtkwp.html

第二个问题是基于堆栈的信息泄漏,即CVE-2020-12352。该漏洞影响Linux内核3.6及更高版本。远程攻击者知道受害者的bd地址后可以检索包含各种指针的内核堆栈信息,这些指针可用于预测内存布局并绕过KASLR。此外,还可能窃取其他有价值的信息,例如加密密钥。

第三个漏洞CVE-2020-24490则是位于net / bluetooth / hci_event.c的基于堆的缓冲区溢出,影响Linux内核4.19及更高版本。

如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则近距离的远程攻击者可以广播扩展的广告数据,并导致拒绝服务或可能在受害机器上执行具有内核特权的任意代码。恶意或易受攻击的蓝牙芯片(例如,受BLEEDINGBIT或类似漏洞破坏的芯片 )也可能触发该漏洞。

参考来源:securityaffairs
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 谷歌
    +关注

    关注

    27

    文章

    6168

    浏览量

    105369
  • 蓝牙
    +关注

    关注

    114

    文章

    5823

    浏览量

    170306
  • Linux
    +关注

    关注

    87

    文章

    11304

    浏览量

    209474
收藏 人收藏

    评论

    相关推荐

    嵌入式工程师都在找的【Linux内核调试技术】建议收藏!

    Linux内核调试器(KDB) KDB是Linux内核的一个补丁,提供了一种系统运行
    发表于 11-28 15:37

    常见的漏洞分享

    下来,使用nodejs反编译 reverse-sourcemap --output-dir . 2.11aef028.chunk.js.map #DNS域传送漏洞: 域传送是DNS备份服务器从主服务器拷贝数据、若DNS服务器配置不当,未验证身份,导致攻击者可以获取某个域所
    的头像 发表于 11-21 15:39 119次阅读
    常见的<b class='flag-5'>漏洞</b>分享

    蓝牙AES+RNG如何保障物联网信息安全

    引入由随机数生成器产生的随机数作为时间戳序列号,系统能够识别并拒绝重复使用的旧消息,从而防止攻击者利用历史信息进行欺诈。此外,随机数生成器还可以用于生成蓝牙网络中的网络密钥和会话密钥
    发表于 11-08 15:38

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露
    的头像 发表于 09-25 10:25 408次阅读

    IP 地址欺骗:原理、类型与防范措施

    ,使其数据包看起来像是来自合法的源地址,从而欺骗目标系统网络,最终非法访问、窃取信息破坏网络正常运行的目的。 IP地址欺骗的工作原理是什
    的头像 发表于 08-26 14:04 361次阅读
    IP 地址欺骗:原理、类型与防范措施

    Linux内核测试技术

    Linux 内核Linux操作系统的核心部分,负责管理硬件资源和提供系统调用接口。随着 Linux 内核的不断发展和更新,其复杂性和
    的头像 发表于 08-13 13:42 493次阅读
    <b class='flag-5'>Linux</b><b class='flag-5'>内核</b>测试技术

    内核程序漏洞介绍

    电子发烧友网站提供《内核程序漏洞介绍.pdf》资料免费下载
    发表于 08-12 09:38 0次下载

    IP 地址XSS中的利用与防范

    攻击(XSS)概述: XSS攻击是一种通过目标网站注入恶意脚本代码,当用户访问该网站时,恶意代码
    的头像 发表于 08-07 16:43 256次阅读

    D-Link NAS设备存在严重漏洞,易受攻击者注入任意命令攻击

    该问题源于URL处理软件中的CGI脚本段“/cgi-bin/ nas_sharing. CGI”,其对HTTPGET请求的处理过程存在漏洞。该漏洞以CVE-2024-3273作为识别号,其方式包括以”system“参数进行的命令注入
    的头像 发表于 04-08 10:28 891次阅读

    苹果Apple Silicon芯片曝安全隐患:黑客可利用漏洞窃取用户数据

    据悉,黑客可借助此漏洞获取加密密钥,进而盗取用户个人信息。DMP作为内存系统中的角色,负责推测当前运行代码所需访问的内存地址。黑客则借此可预
    的头像 发表于 03-22 10:30 848次阅读

    CISPA-Helmholtz中心洞察UDP协议漏洞,构建Loop DoS攻击

    结合UDP协议的缺陷,“Loop DoS”实施IP欺骗极为简单。攻击者可设立一种自动生成大流量的情境,使目标系统整网陷入拒绝服务(DoS)状态。
    的头像 发表于 03-21 14:52 633次阅读

    苹果修复macOS Ventura和Sonoma内存漏洞

    苹果强调,该漏洞可影响macOS Ventura及macOS Sonoma系统,攻击者可借此生成恶意文件。用户一旦点击浏览,可能引发应用程序异常关闭甚至造成任意代码执行风险。
    的头像 发表于 03-14 11:43 663次阅读

    谷歌模型合成工具在哪找到

    谷歌模型合成工具可以谷歌的官方网站相关的开发平台上找到。具体地,您可以尝试访问
    的头像 发表于 03-01 18:13 1579次阅读

    DDoS攻击的多种方式

    DDOS攻击指分布式拒绝服务攻击,即处于不同位置的多个攻击者同时向一个数个目标发动攻击,或者一个攻击者
    的头像 发表于 01-12 16:17 621次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知
    的头像 发表于 01-02 10:12 2727次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>