0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

谷歌在Linux内核发现蓝牙漏洞,攻击者可运行任意代码或访问敏感信息

如意 来源:FreeBuf 作者:kirazhou 2020-10-16 14:22 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。

BleedingTooth漏洞分别被命名为CVE-2020-12351,CVE-2020-12352和CVE-2020-24490。其中最严重的漏洞是基于堆的类型混淆漏洞(CVE-2020-12351),被评为高危漏洞 ,CVSS评分达到8.3。

据悉,漏洞存在于BlueZ中,软件栈默认情况下为Linux实现了所有蓝牙核心协议和层。 除Linux笔记本电脑外,它还用于许多消费或工业物联网设备。

受害者蓝牙覆盖范围内的远程攻击者都可以通过目标设备的bd地址来利用此漏洞 。攻击者能够通过发送恶意的l2cap数据包来触发漏洞,导致拒绝服务,甚至执行具有内核特权的任意代码。而此过程中无需用户交互,使得这一漏洞的隐患更大。

此前,Nguyen发布了针对此漏洞的Poc和一个演示视频:https://v.qq.com/x/page/y3160yrtkwp.html

第二个问题是基于堆栈的信息泄漏,即CVE-2020-12352。该漏洞影响Linux内核3.6及更高版本。远程攻击者知道受害者的bd地址后可以检索包含各种指针的内核堆栈信息,这些指针可用于预测内存布局并绕过KASLR。此外,还可能窃取其他有价值的信息,例如加密密钥。

第三个漏洞CVE-2020-24490则是位于net / bluetooth / hci_event.c的基于堆的缓冲区溢出,影响Linux内核4.19及更高版本。

如果受害机器配备了Bluetooth 5芯片并且处于扫描模式,则近距离的远程攻击者可以广播扩展的广告数据,并导致拒绝服务或可能在受害机器上执行具有内核特权的任意代码。恶意或易受攻击的蓝牙芯片(例如,受BLEEDINGBIT或类似漏洞破坏的芯片 )也可能触发该漏洞。

参考来源:securityaffairs
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 谷歌
    +关注

    关注

    27

    文章

    6244

    浏览量

    110229
  • 蓝牙
    +关注

    关注

    119

    文章

    6221

    浏览量

    177495
  • Linux
    +关注

    关注

    88

    文章

    11627

    浏览量

    217891
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    HarmonyOS应用代码混淆技术方案

    代码混淆技术可以增加代码的复杂性和模糊性,从而提高攻击者分析代码的难度。
    的头像 发表于 11-21 16:17 5326次阅读
    HarmonyOS应用<b class='flag-5'>代码</b>混淆技术方案

    芯源半导体物联网设备中具体防护方案

    、温度异常、物理拆解等)时,会自动触发敏感信息擦除机制,将存储安全存储区域的密钥、证书等敏感信息立即擦除,防止这些
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    完整实施:成功突破防御后,攻击者能够进行广泛的横向移动与持续的权限提升,从而部署勒索软件、窃取敏感数据建立持久化通道,最终对用户造成实质性损失。
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    区域,采用了特殊的硬件隔离技术,将敏感信息如密钥、证书、设备身份标识等存储该区域。安全存储区域具有防篡改、防读取的特性,即使设备遭受物理攻击
    发表于 11-13 07:29

    deepin亮相2025中国Linux内核开发大会

    11 月 1 日,第二十届中国 Linux 内核开发大会(CLK)深圳举办。CLK 作为国内 Linux
    的头像 发表于 11-05 17:59 613次阅读

    京东商品 SKU 信息接口技术干货:数据拉取、规格解析与字段治理(附踩坑总结 + 可运行代码

    本文详解京东商品SKU接口对接技术,涵盖核心参数、权限申请、签名生成、规格解析及常见坑点解决方案,结合可运行代码与实战经验,助力开发高效集成SKU数据,实现库存、价格等关键信息精准获
    的头像 发表于 09-29 11:56 314次阅读
    京东商品 SKU <b class='flag-5'>信息</b>接口技术干货:数据拉取、规格解析与字段治理(附踩坑总结 + <b class='flag-5'>可运行</b><b class='flag-5'>代码</b>

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允许攻击者将权限提升至域管理员。✦13个严重漏洞:-9个远程代码执行漏洞
    的头像 发表于 08-25 17:48 2053次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    8.x版本,允许未经身份验证的远程攻击者虚拟环境中执行任意代码、提升权限传播勒索软件等。更令人担忧的是,该
    的头像 发表于 08-14 16:58 1612次阅读
    行业观察 | VMware ESXi 服务器暴露高危<b class='flag-5'>漏洞</b>,中国1700余台面临勒索软件威胁

    协议分析仪能监测哪些异常行为?

    吊销的客户端证书继续访问。 风险:攻击者可轻松获取设备控制权敏感数据。 弱加密无加密 实例: Modbus TCP:未启用TLS加密
    发表于 07-22 14:20

    STM32微控制器中实现数据加密的方法

    相关文档和示例代码,确保正确理解和使用库函数。 · 对于涉及敏感数据的应用程序,建议定期更新和维护加密机制,以应对新出现的安全威胁和漏洞。 请注意,以上信息仅供参考。
    发表于 03-07 07:30

    利用eBPF程序绕过内核以加速存储访问

    随着微秒级NVMe存储的蓬勃发展,Linux内核存储栈的开销几乎是存储访问时间的两倍,已经成为性能瓶颈。
    的头像 发表于 03-01 16:09 879次阅读
    利用eBPF程序绕过<b class='flag-5'>内核</b>以加速存储<b class='flag-5'>访问</b>

    linux下编译了cyusbserial SDK生成so文件,但是运行测试程序和编写API都访问不到DLP3010EVM,为什么?

    win下我可以正常使用GUI软件和示例API访问DLP3010EVM,但是linux下我编译了cyusbserial SDK生成so文件,但是
    发表于 02-26 08:27

    AMD与谷歌披露关键微码漏洞

    为CVE-2024-56161,其潜在风险引起了业界的广泛关注。为了更深入地了解该漏洞谷歌安全研究团队GitHub上发布了相关帖子,对漏洞的详细
    的头像 发表于 02-08 14:28 796次阅读

    DHCP企业网的部署及安全防范

    端口,只允许特定的 IP 地址网段的设备访问这些端口,阻止恶意设备冒充 DHCP 服务器。 防止 DHCP 耗尽攻击: 限制租约时间:合理设置 IP 地址的租约时间,避免过长
    发表于 01-16 11:27

    网络攻击中常见的掩盖真实IP的攻击方式

    各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 762次阅读