Andy Nguyen นักวิจัยด้านความมั่นคงปลอดภัยจาก Google ได้เปิดเผยและแสดงวีดีโอสาธิตช่องโหว่ ที่เกิดขึ้นกับซอฟต์แวร์ด้าน Bluetooth จาก BlueZ ซึ่งถูกใช้งานใน Linux Distro ยอดนิยมแทบทั้งหมด

BlueZ เป็นผู้พัฒนาซอฟต์แวร์ในด้านการเชื่อมต่อ Bluetooth ที่มีความสามารถในหลายโมดูล ทั้งนี้ BlueZ ยังถูกนำไปใช้ใน Linux Distribution หลายค่ายคือ
- Debian GNU/Linux
- Ubuntu Linux
- Fedora Core / Red Hat Linux
- OpenSuSE / SuSE Linux
- Mandrake Linux
- Gentoo Linux
- Chrome OS
ประเด็นคือมีการค้นพบช่องโหว่ที่ชื่อ ‘BleedingTooth’ ประกอบด้วย 3 ช่องโหว่คือ
- CVE-2020-12351 : คนร้ายจากทางไกลในระบบสัญญาณ Bluetooth ที่ทราบ Bluetooth Device address (BD) จะสามารถส่งแพ็กเก็ต L2cap อันตรายเข้าไปโจมตีให้เหยื่อเกิดความผิดพลาดหรือลอบรันโค้ดได้ ทั้งหมดนี้ทำได้โดยไม่ต้องอาศัยการตอบสนองจากเหยื่อ ซึ่งช่องโหว่กระทบกับ Linux Kernel 4.8 ขึ้นไป
- CVE-2020-12352 : กระทบกับ Linux Kernel 3.6 ขึ้นไป โดยคนร้ายจากทางไกลในระบบสัญญาณ Bluetooth ที่ทราบ BD จะสามารถได้รับข้อมูลใน Kernel Stack ที่ประกอบด้วย Pointer หลายตัว ไปใช้ทำนายหน้าตาของหน่วยความจำหรือเอาชนะการป้องกันของ KASLR ได้ รวมถึงอาจกระทบกับข้อมูลสำคัญอื่นเช่น กุญแจเข้ารหัส
- CVE-2020-24490 : ช่องโหว่ Heap Buffer overflow โดยอาจนำไปสู่การเกิด DoS หรือลอบรันโค้ดในสิทธิ์ระดับ Kernel ได้ โดยกระทบกับ Kernel เวอร์ชัน 4.19 ขึ้นไป แต่มีข้อยกเว้นคือเฉพาะอุปกรณ์ที่มีชิป Bluetooth 5 ที่อยู่ในโหมด Scanning เท่านั้น แต่คนร้ายก็ยังสามารถใช้ชิปอันตรายมาใช้งานช่องโหว่ได้อยู่ดี
ปัจจุบันทาง BlueZ ได้ออกแก้ไขในช่องโหว่เหล่านี้แล้ว ในขณะที่ Intel เองกล่าวว่า “Linux Kernel ก่อน 5.9 ที่รองรับ BlueZ ได้รับผลกระทบทั้งหมด” สำหรับผู้สนใจสามารถชมวีดีโอสาธิตการโจมตีได้ที่วีดีโอด้านล่าง หรือ GitHub
ที่มา : https://www.securityweek.com/bleedingtooth-vulnerabilities-linux-bluetooth-allow-zero-click-attacks และ https://www.zdnet.com/article/google-warns-of-severe-bleedingtooth-bluetooth-flaw-in-linux-kernel/
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






