Présence de la vulnérabilité Bluetooth de BleedingTooth dans les systèmes Linux
Bien que Linux soit généralement connu pour être plus sécurisé que Windows, des chercheurs en sécurité chez Google ont averti contre une série de failles « zéro clic » au niveau de la pile Bluetooth Linux. Appelée BleedingTooth, cette série de failles sécuritaires permettrait des attaques d’exécution de code à distance. Le souci touche le noyau Linux 4.8 et ses versions ultérieures, et peut être localisé au niveau de la pile de protocoles open-source BlueZ.
Les chercheurs de Google ont partagé des détails à propos de BleedingTooth sur GitHub, décrivant la faille comme étant une « confusion de type basée sur le tas dans L2CAP ». Toujours selon ces derniers, la faille référencée CVE-2020-12351 est d’une gravité importante et propose un exemple de code comme preuve de concept qui fonctionne sur Ubuntu 20.04 LTS.
Des nouvelles de la vulnérabilité ont été partagées par l’ingénieur en sécurité Andy Nguyen sur Twitter, incluant une vidéo montrant la faille zéro-clic en action. Quant à Intel, la société a publié son propre avis de sécurité sur la faille et recommande aux utilisateurs d’installer une série de correctifs du noyau afin de se maintenir protégés et surtout protéger leurs systèmes.