Descubiertas vulnerabilidades que afectan al uso del Bluetooth en Linux
Todas las versiones del kernel de Linux anteriores a la 5.9, así como Chrome OS, que hagan uso de la pila BlueZ para la gestión de las conexiones Bluetooth en el dispositivo.
Ingenieros de Google han informado de la existencia de varias vulnerabilidades que afectan a la pila que se encarga de gestionar el envío y la recepción de paquetes en las conexiones Bluetooth.
Dichas vulnerabilidades permitirían a un ciberatacante realizar una escalada de privilegios, permitiéndole realizar otras acciones malintencionadas en el dispositivo afectado, tales como la ejecución de código malicioso, el robo de información o el ataque de denegación de servicio contra el dispositivo.
Desde Intel se recomienda instalar los parches de seguridad que corrigen dichas vulnerabilidades a nivel del kernel de Linux. Ante la dificultad que puede conllevar esta operación debido al nivel al que se deben aplicar dichos parches, INCIBE recomienda que sea llevada a cabo por personal técnico cualificado.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.
Las vulnerabilidades detectadas afectan a la pila BlueZ que se encarga de gestionar el envío y la recepción de paquetes a través de la conexión Bluetooth en los dispositivos con sistemas operativos basados en el kernel de Linux.
La vulnerabilidad de criticidad alta, conocida BleedingTooth, puede ser usada por un ciberdelincuente que se encuentre situado dentro del radio de alcance del dispositivo de la víctima, con la condición previa de que el Bluetooth se encuentre activado sin necesidad de que haya un emparejamiento entre el dispositivo del atacante y el de la víctima. Una vez establecida la conexión, el atacante puede ejecutar código en el dispositivo afectado aun sin contar con los privilegios necesarios para ello.
Las otras 2 vulnerabilidades de criticidad media permiten a un atacante realizar ataques de denegación de servicio contra el dispositivo de la víctima.