View Single Post
  #1  
Old 03-08-2025, 09:37 PM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Специалисты Google опубликовали подробности опасной уязвимости, затрагивающей Bluetooth-стек в версиях ядра Linux ниже 5.9, поддерживающих BlueZ. 0-click позволяет удалённо выполнить код.
Разработчики https://www.techrepublic.com/article...to-install-it/Linux 5.9 несколько дней назад, после чего ряд экспертов, среди которых https://www.intel.com/content/www/us...-sa-00435.htmlкорпорация Intel, посоветовали всем обновиться из-за бреши высокой степени опасности — CVE-2020-12351.
«Некорректная проверка ввода в BlueZ позволяет не прошедшему аутентификацию пользователю повысить права», — https://www.intel.com/content/www/us...-sa-00435.htmlIntel.
О проблеме безопасности Intel сообщил исследователь из Google Энди Нгуен. Сам интернет-гигант опубликовал на GitHub технические подробности дыры. По словам Нгуена, это уязвимость нулевого клика (0-click), позволяющая удалённо выполнить код на уровне ядра. Эксперт даже записал небольшое видео, демонстрирующее эксплуатацию бреши:
https://youtu.be/qPYrLRausSw
Как https://github.com/google/security-r...h637-c88j-47wqбаг другие специалисты, потенциальный злоумышленник, находящийся в радиусе действия Bluetooth и знающий имя устройства жертвы, может выполнить код с самыми высокими привилегиями. Google опубликовал PoC-код и планирует и дальше освещать детали уязвимости «BleedingTooth» в https://security.googleblog.com/.