Inicio / Linux / Linux es Atacado por BlueBorne También

Linux es Atacado por BlueBorne También

BlueBorne es un conjunto de agujeros de seguridad Bluetooth que simplemente sigue golpeando. Además de los teléfonos inteligentes y Windows, que afecta seriamente los PC de escritorios y servidores Linux.

BlueBorne Linex

La empresa de seguridad Armis ha revelado ocho defectos distintos del protocolo inalámbrico Bluetooth conocidos colectivamente como BlueBorne.

Este nuevo desagradable conjunto de vulnerabilidades tienen el potencial de causar estragos en los iPhones, dispositivos Android, PC de Windows y oh sí, los escritorios de Linux y servidores también.

Mientras que BlueBorne requiere una conexión Bluetooth para propagarse, una vez que los agujeros de seguridad son explotados, un solo dispositivo infectado podría infectar numerosos dispositivos y computadoras en cuestión de segundos.

Los ataques realizados con BlueBorne son silenciosos, evitan activar la mayoría de las medidas de seguridad y no requieren nada de las nuevas víctimas excepto que sus dispositivos tienen Bluetooth activado.

El CEO de Armis, Yevgeny Dibrov, explicó: “Estos ataques silenciosos son invisibles a los controles y procedimientos de seguridad tradicionales y las compañías no monitorean este tipo de conexiones de dispositivos a dispositivos en su entorno, por lo que no pueden verlos ni detenerlos”.

En servidores y equipos de escritorio Linux, BlueBorne puede atacar a través de la implementación del kernel de Linux del protocolo L2CAP de Host de Bluetooth.

Específicamente, afecta a Linux usando L2CAP versión 3.3 y superior. La vulnerabilidad se ha asignado a CVE-2017-1000251. Red Hat califica esta vulnerabilidad como importante.

El protocolo de control de enlace lógico y capa de adaptación (L2CAP) funciona en la capa de enlace de datos de la pila Bluetooth. Proporciona servicios como multiplexación de conexión, segmentación y reensamblaje de paquetes para protocolos de capa superior como Bluetooth.

Este problema sólo afecta a los sistemas con hardware Bluetooth. Los kernels de Linux con protección de pila habilitada (CONFIG_CC_STACKPROTECTOR = y) deben detectar intentos de explotar este problema.

La protección de la pila es un mecanismo estándar proporcionado por los compiladores modernos. Ayuda a detener algunas vulnerabilidades de desbordamiento de búfer de pila que conducen a la ejecución remota de código.

Esa es la buena noticia. La mala noticia es que mientras el ataque será detenido, puede causar que el sistema Linux se bloquee.

Para los kernels Linux construidos sin protección de pila, Armis afirma que esta vulnerabilidad puede conducir a la ejecución remota de código como root. Cuando se explota adecuadamente, esto podría dar a un atacante control completo sobre un sistema de destino.

Lea también: Cómo las empresas pueden sacar el máximo partido de la fuente abierta | Lanzamiento de SUSE Linux Enterprise 12 SP3 | Ansible DevOps programa se actualiza | Sun establece: Oracle cierra líneas de productos de Sun

Es menos probable que los sistemas de servidor tengan instalado el hardware Bluetooth. Sin el hardware Bluetooth, el sistema es inmune a los ataques BlueBorne. Los sistemas de escritorio son otra cosa.

En la arquitectura RHEL 7 x86_64, la protección de pila está habilitada y este problema puede provocar un bloqueo remoto. En la arquitectura ppc64, la protección de pila no está habilitada, y esta falla podría conducir a la ejecución remota de código.

RHEL 6 contiene una versión anterior del kernel que se ve afectada de una manera diferente y que podría explotarse remotamente para bloquearse. La mayoría de las otras distribuciones modernas de Linux también son vulnerables.

Mientras que los arreglos están en el trabajo, por ahora la mejor manera de proteger Linux contra BlueBorne es deshabilitar Bluetooth en todos sus ordenadores.

Sobre Johnny

Otros usuarios están viendo

Overwatch updateHalloween

Actualización de Overwatch: Evento de Halloween Trae Noticias GRANDES Para los Héroes

Una nueva actualización de Overwatch es probable que llegue con el último evento de Halloween, …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *