أصدرت شركة جوجل تفاصيل عيب شديد الخطورة (CVE-2020-12351) يؤثر في مكدس البلوتوث في إصدارات نواة لينكس الأقدم من (Linux 5.9) الداعمة لمكدس (BlueZ) الموجود ضمن أجهزة إنترنت الأشياء (IoT) العاملة بنظام لينكس.
وتوصي شركة إنتل بتحديث نواة لينكس إلى الإصدار 5.9 أو أحدث، وتقول إنتل: قد يسمح التحقق غير الصحيح من المدخلات في (BlueZ) لمستخدم غير مصرح له بزيادة الامتيازات.
ويمثل (BlueZ) مكدس بلوتوث لينكس الرسمي، ويوفر دعمًا لطبقات البلوتوث الأساسية والبروتوكولات ضمن أجهزة إنترنت الأشياء (IoT) المستندة إلى لينكس.
وقام آندي نجوين (Andy Nguyen)، مهندس الأمن من جوجل، بإبلاغ شركة إنتل بالخطأ المسمى “BleedingTooth”.
وتقول إنتل: إن مشروع (BlueZ) المفتوح المصدر يطلق إصلاحات لنواة لينكس من أجل معالجة الخلل الشديد الخطورة، بالإضافة إلى إصلاحات لعيبين متوسطي الخطورة، (CVE-2020-12352) و (CVE-2020-24490).
وزعم باحثون من جامعة بوردو الشهر الماضي أن (BlueZ) كان أيضًا عرضة لهجوم (BLESA).
وقامت جوجل بتفصيل الأخطاء الموجودة في مستودع أبحاث (Google Security) عبر منصة (GitHub)، ويبدو وصف نجوين لثغرة (CVE-2020-12351) أكثر خطورة من وصف إنتل.
وقد نشر مقطع فيديو يوضح الهجوم باستخدام أوامر عبر حاسب (Dell XPS 15) يعمل بنظام (Ubuntu) لفتح الآلة الحاسبة ضمن حاسب (Dell) يعمل بنظام (Ubuntu) ثانٍ دون اتخاذ أي إجراء عبر جهاز الحاسب المحمول للضحية.
ويحتوي (BlueZ) على العديد من وحدات البلوتوث ومن ضمنها نواة النظام الفرعي للبلوتوث وطبقات نواة الصوت (L2CAP) و (SCO).
ووفقًا لفرانسيس بيري (Francis Perry) من فريق الاستجابة لحوادث أمان المنتجات في جوجل، يمكن للمهاجم داخل نطاق البلوتوث الذي يعرف عنوان جهاز البلوتوث تنفيذ تعليمات برمجية بامتيازات النواة.
وكتب بيري: يمكن للمهاجم عن بُعد الموجود ضمن مسافة قصيرة ويعرف عنوان جهاز البلوتوث الخاص بالضحية أن يرسل حزمة ضارة، مما يتسبب في الحرمان من الخدمة أو تنفيذ تعليمات برمجية عشوائية بامتيازات النواة.
وتخطط جوجل لنشر المزيد من التفاصيل حول العيب الأمني قريبًا عبر مدونتها للأمان، وتوصي إنتل بتثبيت إصلاحات النواة لمعالجة هذه المشكلات إذا لم يكن من الممكن ترقية النواة.