ホーム インターネット 安全 GoogleとIntel、Bluetooth経由でコンピュータの制御を可能にするLinuxの脆弱性を警告

GoogleとIntel、Bluetooth経由でコンピュータの制御を可能にするLinuxの脆弱性を警告

BleedingTooth は、Linux Bluetooth サブシステムのゼロクリック脆弱性のグループに与えられた名前です。この脆弱性により、リモートの認証されていない攻撃者がカーネル権限を使用してシステム上で任意のコードを実行できる可能性があります。必要なのは、デバイスで Bluetooth がオンになっており、攻撃者は近距離にいるか、少なくとも Bluetooth デバイスの範囲内にいる。

Linux のすべてのコア Bluetooth プロトコルとレイヤーをデフォルトで実装するソフトウェア スタックである BlueZ に影響を与えるため、この脆弱性は重大度が高いとして Intel によって公表されました。

BlueZはラップトップで使用されており、注目に値するモノのインターネットなどの他の製品はほとんど更新されません。この脆弱性を利用するには、ユーザーは Bluetooth がオンになっていれば、誤ったクリックも含めて何もする必要はありません。

Intel は、脆弱性を修正するためにまだ存在しない Linux カーネルにアップグレードすることを推奨しています

BleedingTooth についてはほとんど知られておらず、現時点では Intel からの短い発表と、Google のセキュリティ エンジニアであるAndy Nguyenのツイートだけがあり、その中で彼はUbuntu で悪用されているバグを示す短いビデオを示しています。

【闇】本当にスマホやPCがウイルスにかかるとこうなります

Nguyen 氏は、近いうちに Google のセキュリティ ブログで投稿が公開される予定だと説明しています。ここで重要なのは、このエンジニアと、Google の別のセキュリティ エンジニアであるMatthew Garretの両方が、Intel の当初の推奨事項の変更に注意を払っていることです。

Intel は当初、脆弱性にパッチを当てる最も効果的な方法はLinux カーネル 5.9 にアップデートすることであると先週日曜日に発表していましたが、 ちょうど先週末にリリースされたと記憶しています。 Garret 氏はまた、ディストリビューションには事前に通知されていなかったため、リリースの準備ができたパッチを作成できなかったと不満を述べています

Intel の現在の推奨事項を読むと、 Linux カーネル 5.10 以降にアップグレードすることが推奨されています。このカーネルは、余程のことがなければ 2020 年 12 月までリリースされません。つまり、この脆弱性は、BlueZ をサポートする現在のすべての Linux カーネル バージョンに影響します。

ここでの良いニュースは、この脆弱なデバイスのグループは、BlueZ 以外の独自の Bluetooth スタックを使用する Android にも影響を与えるほど重大ではないということです。また、現時点ではこのバグが悪用されたことは報告されていません。

悪いニュースは、Linux ラップトップと無数の IoT デバイスが引き続き公開されていることです。特に後者については、この点に関してほとんどまたはまったく注意が払われていないため、 セキュリティ上の悪夢であることがわかっています。

BleedingTooth は、Linux Bluetooth サブシステムのゼロクリック脆弱性のグループに与えられた名前です。この脆弱性により、リモートの認証されていない攻撃者がカーネル権限を使用してシステム上で任意のコードを実行できる可能性があります。必要なのは、デバイスで Bluetooth がオンになっており、攻撃者は近距離にいるか、少なくとも Bluetooth デバイスの範囲内にいる。

Linux のすべてのコア Bluetooth プロトコルとレイヤーをデフォルトで実装するソフトウェア スタックである BlueZ に影響を与えるため、この脆弱性は重大度が高いとして Intel によって公表されました。

BlueZはラップトップで使用されており、注目に値するモノのインターネットなどの他の製品はほとんど更新されません。この脆弱性を利用するには、ユーザーは Bluetooth がオンになっていれば、誤ったクリックも含めて何もする必要はありません。

Intel は、脆弱性を修正するためにまだ存在しない Linux カーネルにアップグレードすることを推奨しています

BleedingTooth についてはほとんど知られておらず、現時点では Intel からの短い発表と、Google のセキュリティ エンジニアであるAndy Nguyenのツイートだけがあり、その中で彼はUbuntu で悪用されているバグを示す短いビデオを示しています。

【闇】本当にスマホやPCがウイルスにかかるとこうなります

Nguyen 氏は、近いうちに Google のセキュリティ ブログで投稿が公開される予定だと説明しています。ここで重要なのは、このエンジニアと、Google の別のセキュリティ エンジニアであるMatthew Garretの両方が、Intel の当初の推奨事項の変更に注意を払っていることです。

Intel は当初、脆弱性にパッチを当てる最も効果的な方法はLinux カーネル 5.9 にアップデートすることであると先週日曜日に発表していましたが、 ちょうど先週末にリリースされたと記憶しています。 Garret 氏はまた、ディストリビューションには事前に通知されていなかったため、リリースの準備ができたパッチを作成できなかったと不満を述べています

Intel の現在の推奨事項を読むと、 Linux カーネル 5.10 以降にアップグレードすることが推奨されています。このカーネルは、余程のことがなければ 2020 年 12 月までリリースされません。つまり、この脆弱性は、BlueZ をサポートする現在のすべての Linux カーネル バージョンに影響します。

ここでの良いニュースは、この脆弱なデバイスのグループは、BlueZ 以外の独自の Bluetooth スタックを使用する Android にも影響を与えるほど重大ではないということです。また、現時点ではこのバグが悪用されたことは報告されていません。

悪いニュースは、Linux ラップトップと無数の IoT デバイスが引き続き公開されていることです。特に後者については、この点に関してほとんどまたはまったく注意が払われていないため、 セキュリティ上の悪夢であることがわかっています。

最新記事一覧