Google cảnh báo loạt lỗ hổng Zero-Click trên các thiết bị IoT Linux

632
05-01-2021
Google cảnh báo loạt lỗ hổng Zero-Click trên các thiết bị IoT Linux

"Ba lỗ hổng có tên BleedingTooth nằm trong chồng giao thức BlueZ mã nguồn mở, đóng vai trò hỗ trợ các lớp và và giao thức Bluetooth lõi cho laptop và các thiết bị IoT dựa trên Linux." kỹ sư bảo mật Andy Nguyễn chia sẻ.

Lỗ hổng Zero-Click thứ nhất: CVE-2020-12351

Lỗ hổng đầu tiên và nghiêm trọng nhất có thể kể đến đó chính là một lỗi xáo trộn kiểu heap-based (CVE-2020-12351, điểm CVSS 8,3) ảnh hưởng đến Linux kernel phiên bản từ 4.8 trở lên.

Xuất hiện trong giao thức điều khiển và điều chỉnh liên kết logic (L2CAP) của tiêu chuẩn Bluetooth. Google cho biết "Nếu kẻ tấn công trong phạm vi gần biết được địa chỉ Bluetooth của nạn nhân, chúng có thể gửi gói l2cap độc hại và tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với các đặc quyền kernel," Ngoài ra "Các chip Bluetooth độc hại cũng có thể kích hoạt lỗ hổng bảo mật này."

Chúng ta có thể thấy rằng các lỗ hổng Zero-Click về bảo mật vẫn chưa được khắc phục và trong công bố bản sửa đổi liên quan đến module  "l2cap_core.c" diễn ra năm 2016. Cùng với đó, Intel – công ty đã bỏ ra một khoản đầu tư vào dự án BlueZ cũng đưa ra cảnh báo phân tích một lỗ hổng leo thang đặc quyền có số hiệu là CVE-2020-12351. 

Google cảnh báo loạt lỗ hổng Zero-Click trên các thiết bị IoT Linux - Ảnh 1.

Lỗ hổng thứ 2: CVE-2020-12352

Tiếp theo đó là lỗ hổng thứ 2 CVE-2020-12352, đây là một lỗi rò rỉ thông tin dựa trên ngăn xếp và ảnh hưởng đến Linux kernel phiên bản từ 3.6 trở lên.

Trong bản sửa đổi năm 2012 đã để lại một hệ quả bảo mật đố với giao thức Alternate MAC-PHY Manager (A2MP). Việc này cho phép kẻ tấn công trong phạm vi gần có thể truy xuất thông tin kernel stack. Từ đó dự đoán layout bộ nhớ và đánh bại KASLR.

Lỗ hổng thứ 3: CVE-2020-24490

Lỗ hổng thứ 3 CVE-2020-24490 được phát hiện trong HCI là một lỗi tràn bộ đệm dựa trên heap ảnh hưởng đến Linux kernel phiên bản từ 4.19 trở lên. Lỗi bảo mật này cho phép kẻ tấn công trong phạm vi gần "tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với đặc quyền kernel trên máy nạn nhân nếu được trang bị chip Bluetooth 5 và đang ở chế độ quét."

Được biết rằng lỗ hổng bảo mật này đã được vá trong các phiên bản 4.19.137 và 5.7.13.

Về phần mình, Intel đã khuyến nghị người dùng để tránh bị tấn công bởi các lỗ hổng nên sớm cài đặt các bản cập nhật kernel để giảm thiểu tối đa rủi ro mà những lỗi bảo mật có thể gây ra.

Intel cũng cho biết thêm: "Các lỗ hổng bảo mật tiềm ẩn trong BlueZ có nguy cơ gây ra tấn công leo thang đặc quyền hoặc làm rò rỉ thông tin người dùng," "BlueZ hiện đang phát hành các bản vá Linux kernel để nhanh chóng giải quyết những lỗ hổng này."

Theo Bizfly Cloud chia sẻ

BizFly Cloud là nhà cung cấp dịch vụ điện toán đám mây với chi phí thấp, được vận hành bởi VCCorp.

BizFly Cloud là một trong 4 doanh nghiệp nòng cốt trong "Chiến dịch thúc đẩy chuyển đổi số bằng công nghệ điện toán đám mây Việt Nam" của Bộ TT&TT; đáp ứng đầy đủ toàn bộ tiêu chí, chỉ tiêu kỹ thuật của nền tảng điện toán đám mây phục vụ Chính phủ điện tử/chính quyền điện tử.

Độc giả quan tâm đến các giải pháp của BizFly Cloud có thể truy cập tại đây.

DÙNG THỬ MIỄN PHÍ và NHẬN ƯU ĐÃI 3 THÁNG tại: Manage.bizflycloud


SHARE