Anche Linux è vulnerabile, Google e Intel scovano una falla nello stack Bluetooth

È stata scoperta una falla di sicurezza riguardante lo stack software necessario al funzionamento dell'hardware Bluetooth su Linux.

Avatar di Luca Zaninello

a cura di Luca Zaninello

Managing Editor

È stata scoperta una falla di sicurezza riguardante lo stack software necessario al funzionamento dell'hardware Bluetooth su Linux. Un ricercatore di Google afferma che può essere sfruttata per l'esecuzione di codice malevolo nel range di connettività del Bluetooth, mentre Intel classifica la vulnerabilità come sfruttabile per "fornire un'escalation di privilegi o la divulgazione di informazioni".

La vulnerabilità scoperta da Andu Nguyen, ingegnere Google che pubblicherà presto ulteriori dettagli a riguardo, è stata chiamata BleedingTooth e colpisce lo stack software BlueZ che praticamente tutti i dispositivi Linux utilizzano. I prodotti vulnerabili sono quelli che utilizzano un kernel Linux dalla versione 2.4.6 in poi, questo include moltissimi dispositivi IoT.

"BleedingTooth è un insieme di vulnerabilità a zero click nel sottosistema Bluetooth di Linux che può permettere ad un aggressore remoto non autenticato a breve distanza di eseguire codice arbitrario con privilegi del kernel su dispositivi vulnerabili", ha scritto il ricercatore.

Intel nel frattempo ha diramato un avvertenza che categorizza la vulnerabilità con il codice CVE-2020-12351 e a cui ha assegnato una gravità di 8,5 punti su 10:

"Le potenziali vulnerabilità di sicurezza in BlueZ possono consentire un'escalation dei privilegi o la divulgazione di informazioni. [...] BlueZ sta rilasciando correzioni del kernel Linux per affrontare queste potenziali vulnerabilità".

Intel è infatti l'azienda numero uno che contribuisce al progetto open source BlueZ e afferma che il modo più sicuro di proteggersi da attacchi basati su questa vulnerabilità è quello di aggiornare il proprio kernel alla versione 5.9. Tuttavia, non tutti i dispositivi possono essere aggiornati, basti pensare all'immenso mondo di prodotti Internet-of-Things che non sono più supportati dai produttori. Questi rimarranno vulnerabili ma non c'è un vero e proprio motivo di andare nel panico.

Per prima cosa un potenziale aggressore deve trovarsi nel range del chip Bluetooth del dispositivo. Inoltre è davvero improbabile che un aggressore abbia la conoscenza specifica necessaria ad eseguire questo specifico attacco, il quale funziona solo su una piccola percentuale di potenziali vittime. Essi preferiscono sfruttare veri e propri hack ritenuti più efficaci e che funzionano sulla maggioranza dei dispositivi in circolazione.

Al momento non sono ancora stati scovati attacchi informatici che sfruttano questa vulnerabilità.

Acer Chromebook 514 è in offerta lampo su Amazon a soli 399 euro, non vorrete mica farvelo scappare?