Linux Adictos Pablinux  

BleedingTooth, vulnerabilidad en el kernel de Linux que permite ejecutar código a través del Bluetooth

BleedingTooth

Es un hecho que no existe el sistema operativo o software perfecto. Los usuarios de Linux solemos estar tranquilos porque pensamos que trabajamos en un sistema operativo que es difícil de vulnerar, pero de vez en cuando salen noticias como la de hoy. Concretamente, estamos hablando de una vulnerabilidad en el kernel de Linux que han bautizado como BleedingTooth, nombre que modifica el «diente azul» del protocolo para dejarlo en «diente sangrante».

Ha sido Andy Nguyen, ingeniero de Google, quien ha dado la voz de alarma. Nguyen ha encontrado una nueva vulnerabilidad en el kernel de Linux que se ejecuta en BlueZ, un software relacionado con la Bluetooth Stack. Según el ingeniero, un usuario cercano podría ejecutar código a nivel de superusuario (root), tal y como podemos ver en el vídeo que tenéis debajo de estas líneas.

BleedingTooth, llama la atención, pero no es muy peligrosa

Lo que ha descubierto Nguyen es que la vulnerabilidad permite a cualquier hacker que esté cerca del rango de acción del Bluetooth, lo que son unos 10m, conseguir acceso root a ordenadores o dispositivos que usen BlueZ. Muchos dispositivos del Internet de las cosas (IoT) usan BlueZ para permitirnos comunicarnos con nuestros dispositivos. Intel, uno de los principales actores del grupo que hay detrás de BlueZ, ha anunciado que es importante mencionar que la vulnerabilidad es una falla que proporciona un escalado de privilegios o la divulgación de información.

Debido a que el descubrimiento es reciente, por el momento se sabe poco más de BleedingTooth, pero el equipo de BlueZ ya ha lanzado un parche para atajar el problema y está disponible para que los desarrolladores lo implementen en su software. Por otra parte, Intel ha lanzado un comunicado en su página web avisando de la existencia del problema, etiquetando la severidad de la amenaza como alta.

Aún así, no hay mucho de lo que preocuparse. El hacker debería estar a menos de 10m de nuestro equipo y conocerlo para poder conectarse a él y explotar la vulneravilidad. Además, tratándose de una falla que afecta a Linux, es cuestión de días que el parche llegue a la mayoría de distribuciones más importantes.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.