Ir al contenido

Biblioteca de la Universidad Complutense de Madrid

Jueves, 16 de septiembre de 2021

Inicio | ¿Quiénes somos? | Editar mi portal

BleedingTooth: la vulnerabilidad de Linux descubierta por Google

Sin lugar a dudas no podemos decir que haya un sistema operativo perfecto, sea este de licencia privada o libre. En el caso de Linux pensábamos que podíamos estar tranquilos por su “perfecta” seguridad, pero no es así. Salió la noticia de una vulnerabilidad en el kernel de Linux a la que llamaron BleedingTooth. Veamos de qué se trata. El ingeniero de Google Andy Nguyen fue quien descubrió el fallo, dicha vulnerabilidad se detecta al ser corrido con BlueZ, es una implementación de protocolo Bluetooth  propia de Linux. El ingeniero manifestó que cualquier usuario con accesibilidad root podría ejecutarlo.

 

Un fallo grande usando Bluetooth

Esta vulnerabilidad permite que cualquier hacker con rango Bluetooth y acceso de supersusuario tanto en pc como en dispositivo pueda ingresar a BlueZ. Gran cantidad de usuarios utilizan la herramienta BlueZ para la comunicación entre dispositivos. Intel es una de las compañías tecnológicas que actuó en el descubrimiento de esta falla, expresó que esta vulnerabilidad divulga información y hace una escalada de privilegios. El reciente hallazgo hace que se desconozca detalles del BleedingTooth, sin embargo, el equipo de BlueZ ya ha tomado medidas y ha creado un parche para solventar el problema. Pero a todas estas no hay que preocuparse mucho, para que un hacker pueda acceder a nuestro equipo debe estar ubicado a 10 metros de distancia. De esta manera logrará conectarse y violentar la seguridad, obteniendo los datos nuestros. El parche ya está disponible para cualquier desarrollador  y solo es cuestión de días para que llegue a los distribuidores más importantes. Según Intel, el fallo de seguridad se compone de 3 tipos de vulnerabilidad: validación de entrada indebida, control de acceso indebido y restricciones indebidas del buffer (el hacker puede desbordar el búfer de manera remota y difundir anuncios). Para evitar el fallo Intel recomienda hacer una actualización del kernel de Linux a la versión 5.10 o superior. Esta vulnerabilidad no es simple porque requiere que el hacker se encuentre cerca del rango del equipo Bluetooth de la víctima.

Hablando sobre la vulnerabilidad

Para que un hacker ataque a un dispositivo es necesario  conocer su dirección  MAC que detectan una vez este haya sido rastreado. Los paquetes L2CAP en el kernel de Linux  son los más propensos a esta vulnerabilidad. El fallo en Linux se presenta en su versión 4.8, aún no se ha verificado lo dicho por Intel sobre la versión 5.9. Matthew Garrett un desarrollador de Linux manifiesta que esa información de Intel no es cierta, porque la versión 5.9 no contiene las correcciones a esta vulnerabilidad. Este conocido programador quien recibió un premio de la Free Software Foundation,  expresa su molestia al manifestar que Intel revelara este fallo sin previamente notificar a los desarrolladores de Linux, debió ser antes de la publicación del informe. El sistema operativo Android no se ve afectado por este problema, debido al uso de su propia pila de Bluetooth a través de un código de Broadcom. Varias son las distribuciones Linux que se mantienen sin parches: Debian, SUSE, Ubuntu y Fedora.

Género al que pertenece la obra: Guión
Bookmark and Share

Comentarios - 0

No hay comentarios.


Escritores complutenses 2.0. es un proyecto del Vicerrectorado de Innovación de la Universidad Complutense de Madrid
Sugerencias