Разделы

Безопасность Пользователю Техника

Любой ноутбук на Linux можно незаметно взломать «по воздуху»

В Linux найдены опасные уязивмости, которые могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации «по воздуху» и полностью незаметно для жертвы. Исправления пока доступны только в виде патчей ядра – установить их самостоятельно сможет далеко не каждый.

Новая Bluetooth-угроза

Специалисты Google и Intel предупредили сразу о трех опасных ошибках в BlueZ – свободной реализации протокола беспроводной связи Bluetooth, которая применяется в дистрибутивах Linux, Chrome OS и множестве устройств интернета вещей (IoT, Internet of Things). Смартфоны под управлением основанной на ядре Linux ОС Android на этот раз вне опасности, поскольку в ней используется другой Bluetooth-стек – Fluoride.

Семейство уязвимостей, получившее название Bleedingtooth, позволяет злоумышленнику в радиусе действия Bluetooth выполнить произвольный код на уровне ядра Linux на целевом устройстве или получить доступ к конфиденциальной информации. Причем предварительное сопряжение девайсов не требуется, а атака протекает незаметно для жертвы и без ее активного участия.

Согласно опубликованным Intel данным, самой опасной уязвимости семейства Bleedingtooth подвержены все существующие версии ядра Linux, в которых присутствует BlueZ, то есть начиная с 2.4.6, вышедшей в 2001 г. В Google считают уязвимыми ядро версии 4.8, стабильная версия которого увидела свет в 2016 г., и более новые.

Владельцы Linux-лэптопов, хромбуков и IoT-устройств оказались под угрозой взлома через Bluetooth

Инженеры обеих компаний сходятся в одном: проблема решена в Linux версии 5.10, которая в данный момент еще находится в разработке. Последней стабильной версией Linux, напомним, является 5.9, релиз которой состоялся в октябре 2020 г.

Опасная тройка

Наиболее серьезной из трех выявленных уязвимостей Intel присвоен идентификатор CVE-2020-12351. Она отнесена к классу type-confusion (несоответствие типов данных), ее опасность компания оценила в 8,3 балла из 10 возможных. Google отмечает, что этой уязвимости подвержено ядро Linux версий с 4.8 по 5.9 включительно.

По данным Google, атаку можно инициировать, зная BD-адрес Bluetooth-адаптера жертвы и отправив на него специально сформированный вредоносный L2CAP-пакет.

L2CAP (Logical Link Control and Adaptation Protocol) – это протокол управления логической связью и адаптацией, предназначенный для мультиплексирования, сегментации и сборки пакетов протоколов верхнего уровня, а также для передачи сведений о качестве обслуживания.

Проблема кроется в недостаточно тщательной проверке поступающих «по воздуху» от других устройств данных в реализации BlueZ. Это может приводить к выходу за пределы выделенного из «кучи» (heap) фрагмента памяти и, как следствие, отказу в обслуживании (DoS) или выполнению произвольного кода с привилегиями ядра.

Эксплойт для CVE-2020-12351 опубликован на хостинге Github специалистом Google Энди Нгуеном (Andy Nguyen).

Вторая проблема, CVE-2020-12352, менее серьезная (5,3 баллов из 10) и затрагивает ядро Linux 3.6 и более новые. Начальные условия для использования данной уязвимости совпадают с таковыми для предыдущей. Зная BD-адрес жертвы, атакующий может получить информацию о стеке ядра, содержащую различные указатели, которые можно использовать для прогнозирования структуры памяти и для обхода защиты KASLR.

KASLR – это технология, применяемая в ОС, которая позволяет случайным образом изменять расположение в адресном пространстве памяти процесса важных структур данных.

«Аскон» перешла с Cisco Webex на отечественный сервис для совещаний
Импортозамещение ВКС

Наконец, третья уязвимость (CVE-2020-24490; 5,3 балла из 10) – переполнение буфера «кучи» в коде разбора пакетов HCI.

HCI (Host Controller Interface) или интерфейс «хост-контроллер» обеспечивает командный интерфейс между логическим уровнем и уровнем L2CAP.

Через отправку широковещательных анонсов злоумышленник может добиться переполнения буфера и, как итог, отказа в обслуживании или выполнения кода на уровне ядра. Как подчеркивают специалисты Google, атака возможна только на оборудование с Linux 4.19–5.7 и адаптером Bluetooth 5, причем в момент сканирования на предмет наличия поблизости устройств.

Кто под угрозой и что делать

Intel, вносящая львиную долю кода в разработку BlueZ, рекомендует обновиться до еще не получившего статуса стабильного релиза версии Linux 5.10. В качестве альтернативы предлагается самостоятельно наложить избавляющие Linux от Bleedingtooth патчи. Ссылки на патчи компания опубликовала на своем сайте, но воспользоваться исправлениями на сегодняшний день смогут только самые «продвинутые» пользователи.

И создал инженер ADAMa: для чего нужны человекоподобные роботы
Инновации для промышленности

Как отмечает издание Arstechnica, несмотря на серьезность уязвимостей семейства Bleedingtooth, эксплуатация какой-либо из них на практике является весьма нетривиальной задачей. Во-первых, это требует наличия у взломщика узкоспециализированных знаний и навыков. Во-вторых, для осуществления атаки необходимо находиться в непосредственной близости от жертвы. Поэтому шанс оказаться в ее роли у рядового владельца уязвимых устройств достаточно мал.

«Меня особо не беспокоят подобные ошибки, – отметил в разговоре с изданием Дэн Гвидо (Dan Guido), специалист по мобильной безопасности и генеральный директор ИБ-компании Trail of Bits. – Я рад, что кто-то их находит и устраняет, но меня они не беспокоят».

В протоколе Bluetooth с завидной регулярностью находят «страшные» уязвимости. Так, в сентябре 2020 г. эксперты опубликовали подробности о новой уязвимости в Bluetooth, которая затрагивает миллиарды устройств, в том числе плохо поддающихся обновлению. Ошибка, получившая название BLESA (Bluetooth Low Energy Spoofing Attack), выявлена в протоколе Bluetooth Low Energy; при ее эксплуатации злоумышленник может направить ложные данные на устройство, обойдя верификацию.

Неделей ранее в Bluetooth версий 4.0 и 5.0 обнаружили критическую уязвимость, позволяющую частично перезаписывать или снижать устойчивость ключа спаривания. Баг получил название BLURtooth. Ему подвержены устройства с поддержкой двойного режима Bluetooth, то есть практически все современные смартфоны и иные устройства, оснащенные Bluetooth.

В мае 2020 г. французские исследователи описали атаку на протокол Bluetooth, позволяющую подменять одно из спаренных устройств — вплоть до установления прямого шифрованного соединения.

Дмитрий Степанов