Il difetto Bluetooth nel kernel Linux consente agli hacker nelle vicinanze di eseguire il codice

Linux
Credito: Pixabay/CC0 Dominio pubblico

L’ingegnere di Google Andy Nguyen sta segnalando tramite un thread Twitter che è stata trovata una nuova vulnerabilità di sicurezza nei sistemi operativi Linux che eseguono uno stack software Bluetooth chiamato BlueZ. Nguyen ha chiamato la vulnerabilità BleedingTooth e afferma nel suo post su Twitter che la vulnerabilità consente agli hacker nelle vicinanze di eseguire l’esecuzione del codice a livello di root senza clic.

Linux è un sistema operativo molto simile a Unix攊t diventato popolare oltre un decennio fa come strumento di ricerca e di formazione grazie alla sua licenza open source e al costo zero. In anni più recenti, è stato utilizzato per creare applicazioni dedicate擭ASA lo utilizza per molte delle sue applicazioni spaziali, ad esempio. È diventato popolare anche per le aziende che producono dispositivi Internet of Things (IoT) perché consente loro di evitare le royalty.

In questo nuovo sforzo, Nguyen ha trovato una vulnerabilità che consente agli hacker nel raggio di un segnale Bluetooth di ottenere l’accesso root a computer o dispositivi che eseguono BlueZ. In particolare, molti dispositivi IoT utilizzano BlueZ per consentire agli utenti di comunicare con i propri dispositivi. Intel, uno dei principali sostenitori del gruppo dietro BlueZ, ha annunciato che sta caratterizzando la vulnerabilità come un difetto che fornisce un’escalation di privilegi o la divulgazione di informazioni.

Poiché si tratta ancora di una nuova scoperta, si sa poco della vulnerabilità, fino a quando il team di BlueZ ha rilasciato una patch e l’ha resa disponibile gratuitamente. Inoltre, Intel ha pubblicato un avviso sulla sua pagina Web, rilevando che la gravità è stata classificata come elevata.

Nonostante la gravità della vulnerabilità, non è considerato qualcosa di cui la comunità degli utenti dovrebbe preoccuparsi. Un hacker dovrebbe avere accesso a un edificio che ospita un tale dispositivo o computer e avere le conoscenze e le attrezzature necessarie per trarre vantaggio dalla situazione. E ci sarebbe anche il problema del movente: molti hacker sono interessati a rilevare una caffettiera IoT seduta sul bancone della cucina di qualcuno. Come per molte vulnerabilità dei computer, quelli più a rischio sono quelli che lavorano con informazioni molto sensibili o preziose.


Leave a Reply