一個在Linux內核中發(fā)現的新藍牙缺陷引起了Google以及Intel兩家科技巨頭的注意,并且都相繼發(fā)出了相關的安全警示。這個缺陷是在BlueZ軟件堆棧中找到的,這個堆棧是用于在Linux上實現藍牙核心協議的。除了在Linux筆記本上有使用外,這個軟件堆棧在諸如工業(yè)物聯網設備等的消費級硬件中都有資泛的應用。
Google的一位工程師Andy Nguyen把這個潛在漏洞命名為Bleeding Tooth,并且最近在其推特上表示這個缺陷是“Linux藍牙子系統中的一系列無需點擊(zero-click)漏洞,可以容許獲得授權的攻擊者在目標設備附近,以內核權限來執(zhí)行任意代碼”。
根據Andy Nguyen的說法,他是受到發(fā)現另外一個潛在漏洞BlueBorne的研究所啟發(fā),BueBorne可以讓攻擊者在沒有用戶進行任何點擊操作的情況下向目標設計發(fā)送指令。
不過,雖然Andy Nguyen表示Bleeding Tooth缺陷可以容許攻擊者在設備的藍牙覆蓋范圍內執(zhí)行任意代碼,但是Intel則認為這個缺陷為攻擊者提供了一種可以提升權限或者泄露信息的手段。
另外Intel也在其發(fā)送的安全警示中解釋道,Bleeding Tooth其實是由3個獨立的漏洞所組成的,分別是CVE-2020-12351、CVE-2020-12352以及CVE-2020-24490。除了第一個漏洞是8.3分的高危漏洞外,其他兩個的CVSS得分只有5.3分。
Intel同時表示很快會有相關的Linux內核修補:
“BlueZ內的潛在安全漏洞或可導致權限提升以及信息泄露。BlueZ將會放出Linux內核的補丁來解決這個安全漏洞?!?br /> 責編AJX
-
谷歌
+關注
關注
27文章
6171瀏覽量
105504 -
藍牙
+關注
關注
114文章
5833瀏覽量
170554 -
Linux
+關注
關注
87文章
11314瀏覽量
209777
發(fā)布評論請先 登錄
相關推薦
評論