Cảnh báo loạt lỗ hổng Zero-Click trên các thiết bị IoT Linux

Lỗ hổng Zero-Click trên các thiết bị IoT Linux

Các nhà nghiên cứu bảo mật của Google hiện đang cảnh báo về một bộ lỗ hổng zero-click mới trong chồng giao thức Bluetooth của Linux. Những lỗ hổng này có thể cho phép kẻ tấn công không xác thực ở phạm vi gần thực thi mã tùy ý với đặc quyền kernel trên thiết bị của nạn nhân.

Theo kỹ sư bảo mật Andy Nguyễn, ba lỗ hổng có tên BleedingTooth này nằm trong chồng giao thức BlueZ mã nguồn mở, đóng vai trò hỗ trợ các lớp (layer) và giao thức Bluetooth lõi cho laptop và các thiết bị IoT dựa trên Linux.

Lỗ hổng đầu tiên và nghiêm trọng nhất là một lỗi xáo trộn kiểu heap-based (CVE-2020-12351, điểm CVSS 8,3) ảnh hưởng đến Linux kernel phiên bản từ 4.8 trở lên. Nó xuất hiện trong Giao thức điều khiển và điều chỉnh liên kết logic (L2CAP) của tiêu chuẩn Bluetooth, có chức năng ghép dữ liệu giữa các giao thức lớp khác nhau.

“Nếu kẻ tấn công trong phạm vi gần biết được địa chỉ Bluetooth của nạn nhân, chúng có thể gửi gói l2cap độc hại và tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với các đặc quyền kernel,” Google cho biết trong bản tư vấn bảo mật của mình. “Các chip Bluetooth độc hại cũng có thể kích hoạt lỗ hổng bảo mật này.”

Dường như lỗ hổng bảo mật vẫn chưa được khắc phục này đã được công bố trong một bản sửa đổi liên quan đến module  “l2cap_core.c” vào năm 2016.

Intel, công ty đã bỏ một khoản đầu tư đáng kể vào dự án BlueZ, cũng đưa ra cảnh báo phân tích một lỗ hổng leo thang đặc quyền có số hiệu CVE-2020-12351.

Lỗ hổng thứ hai chưa được vá (CVE-2020-12352) là một lỗi rò rỉ thông tin dựa trên ngăn xếp (stack-based) ảnh hưởng đến Linux kernel phiên bản từ 3.6 trở lên.

Bản sửa đổi năm 2012 đã để lại một hệ quả bảo mật đối với giao thức Alternate MAC-PHY Manager (A2MP). Nó cho phép kẻ tấn công trong phạm vi gần truy xuất thông tin kernel stack, từ đó dự đoán layout bộ nhớ và đánh bại KASLR (A2MP là một liên kết truyền tải tốc độ cao được sử dụng trong Bluetooth HS cho phép truyền tải một lượng dữ liệu lớn).

Cuối cùng, lỗ hổng thứ ba (CVE-2020-24490) được phát hiện trong HCI (một giao diện Bluetooth tiêu chuẩn được dùng để gửi lệnh, nhận sự kiện, và truyền dữ liệu) là một lỗi tràn bộ đệm dựa trên heap ảnh hưởng đến Linux kernel phiên bản từ 4.19 trở lên. Lỗi bảo mật này cho phép kẻ tấn công trong phạm vi gần “tấn công từ chối dịch vụ hoặc thực thi mã tùy ý với đặc quyền kernel trên máy nạn nhân nếu được trang bị chip Bluetooth 5 và đang ở chế độ quét.”

Được biết lỗ hổng bảo mật này đã được vá trong các phiên bản 4.19.1375.7.13.

Về phần mình, Intel đã khuyến nghị người dùng nên sớm cài đặt các bản cập nhật kernel để giảm thiểu tối đa rủi ro mà những lỗi bảo mật có thể gây ra.

“Các lỗ hổng bảo mật tiềm ẩn trong BlueZ có nguy cơ gây ra tấn công leo thang đặc quyền hoặc làm rò rỉ thông tin người dùng,” Intel cho biết. “BlueZ hiện đang phát hành các bản vá Linux kernel để nhanh chóng giải quyết những lỗ hổng này.”

Theo The Hacker News