0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

谷歌在Linux内核发现蓝牙漏洞,攻击者可运行任意代码或访问敏感信息

如意 来源:FreeBuf 作者:kirazhou 2020-10-16 14:22 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。

BleedingTooth漏洞分别被命名为CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),被评为高危漏洞 ,CVSS评分达到8.3。

据悉,漏洞存在于BlueZ中,软件栈默认情况下为Linux实现了所有蓝牙核心协议和层。 除Linux笔记本电脑外,它还用于许多消费或工业物联网设备。

受害者蓝牙覆盖范围内的远程攻击者都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。而此过程中无需用户交互,使得这一漏洞的隐患更大。

此前,Nguyen发布了针对此漏洞的Poc和一个演示视频:https://v.qq.com/x/page/y3160yrtkwp.html

第二个问题是基于堆栈的信息泄漏,即CVE-2020-12352。该漏洞影响Linux内核3.6及更高版本。远程攻击者知道受害者的bd地址后可以检索包含各种指针的内核堆栈信息,这些指针可用于预测内存布局并绕过KASLR。此外,还可能窃取其他有价值的信息,例如加密密钥。

第三个漏洞CVE-2020-24490则是位于net / bluetooth / hci_event.c的基于堆的缓冲区溢出,影响Linux内核4.19及更高版本。

如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则近距离的远程攻击者可以广播扩展的广告数据,并导致拒绝服务或可能在受害机器上执行具有内核特权的任意代码。恶意或易受攻击的蓝牙芯片(例如,受BLEEDINGBIT或类似漏洞破坏的芯片 )也可能触发该漏洞。

参考来源:securityaffairs
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 谷歌
    +关注

    关注

    27

    文章

    6257

    浏览量

    111945
  • 蓝牙
    +关注

    关注

    119

    文章

    6381

    浏览量

    179255
  • Linux
    +关注

    关注

    88

    文章

    11807

    浏览量

    219512
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    SonarQube代码质量管理平台详解

    代码质量问题是技术债务的主要来源。一个未被发现的空指针异常可能在生产环境导致服务崩溃,一段存在SQL注入漏洞代码可能让整个数据库暴露在攻击者
    的头像 发表于 03-11 09:40 402次阅读

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    的条件:必须开启 TFTP no options 模式,并且需要服务器将块大小协商到一个极小的值。 攻击难度高 :利用该漏洞读取到有价值信息(如密码、密钥等)的难度非常高。攻击者很难精
    发表于 02-19 13:55

    Linux内核编码风格权威总结:从缩进到底层设计,让你的代码更“内核味”

    作为全球最庞大的开源项目之一,Linux 内核代码量早已突破千万行。要让来自世界各地的开发高效协作,一套统一、严谨的编码风格必不可少 —— 这不仅是 “
    的头像 发表于 02-09 16:29 268次阅读
    <b class='flag-5'>Linux</b><b class='flag-5'>内核</b>编码风格权威总结:从缩进到底层设计,让你的<b class='flag-5'>代码</b>更“<b class='flag-5'>内核</b>味”

    【「Linux 设备驱动开发(第 2 版)」阅读体验】Linux内核开发基础

    ,本文介绍Linux内核开发基础 处理内核的核心辅助函数 Linux内核加锁机制和共享资源 无论是独占式还是非独占式地
    发表于 01-12 22:45

    什么是零日漏洞?攻防赛跑中的“时间战”

    软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经被攻击者发现并利用。一旦曝光,
    的头像 发表于 01-07 16:59 853次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码漏洞-代码注入

    。 虽然这是一个代码注入安全漏洞,但由于它唯一可能造成的伤害就是可以被用来获取栈中的数据,所以它还是可以被原谅的。 可如果位于那里的是敏感数据(如密码证书密钥),情况就会变得很糟
    发表于 12-22 12:53

    HarmonyOS应用代码混淆技术方案

    代码混淆技术可以增加代码的复杂性和模糊性,从而提高攻击者分析代码的难度。
    的头像 发表于 11-21 16:17 5712次阅读
    HarmonyOS应用<b class='flag-5'>代码</b>混淆技术方案

    芯源半导体物联网设备中具体防护方案

    、温度异常、物理拆解等)时,会自动触发敏感信息擦除机制,将存储安全存储区域的密钥、证书等敏感信息立即擦除,防止这些
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    完整实施:成功突破防御后,攻击者能够进行广泛的横向移动与持续的权限提升,从而部署勒索软件、窃取敏感数据建立持久化通道,最终对用户造成实质性损失。
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    区域,采用了特殊的硬件隔离技术,将敏感信息如密钥、证书、设备身份标识等存储该区域。安全存储区域具有防篡改、防读取的特性,即使设备遭受物理攻击
    发表于 11-13 07:29

    deepin亮相2025中国Linux内核开发大会

    11 月 1 日,第二十届中国 Linux 内核开发大会(CLK)深圳举办。CLK 作为国内 Linux
    的头像 发表于 11-05 17:59 920次阅读

    京东商品 SKU 信息接口技术干货:数据拉取、规格解析与字段治理(附踩坑总结 + 可运行代码

    本文详解京东商品SKU接口对接技术,涵盖核心参数、权限申请、签名生成、规格解析及常见坑点解决方案,结合可运行代码与实战经验,助力开发高效集成SKU数据,实现库存、价格等关键信息精准获
    的头像 发表于 09-29 11:56 750次阅读
    京东商品 SKU <b class='flag-5'>信息</b>接口技术干货:数据拉取、规格解析与字段治理(附踩坑总结 + <b class='flag-5'>可运行</b><b class='flag-5'>代码</b>

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允许攻击者将权限提升至域管理员。✦13个严重漏洞:-9个远程代码执行漏洞
    的头像 发表于 08-25 17:48 2479次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    8.x版本,允许未经身份验证的远程攻击者虚拟环境中执行任意代码、提升权限传播勒索软件等。更令人担忧的是,该
    的头像 发表于 08-14 16:58 2122次阅读
    行业观察 | VMware ESXi 服务器暴露高危<b class='flag-5'>漏洞</b>,中国1700余台面临勒索软件威胁

    协议分析仪能监测哪些异常行为?

    吊销的客户端证书继续访问。 风险:攻击者可轻松获取设备控制权敏感数据。 弱加密无加密 实例: Modbus TCP:未启用TLS加密
    发表于 07-22 14:20