FOSSBYTES TECH SIMPLIFIED LOGO

Raksasa teknologi Google dan Intel telah menemukan cacat Bluetooth yang serius dalam versi baru Kernel Linux. Menurut peneliti Google, bug ini memungkinkan eksekusi kode yang mulus oleh penyerang dalam jangkauan Bluetooth.

Menurut perusahaan, kelemahan ini terletak pada tumpukan perangkat lunak BlueZ, yang mengimplementasikan semua protokol Bluetooth inti di Linux. BlueZ digunakan di laptop Linux dan di berbagai perangkat IoT yang memiliki versi Linux 2.4.6 dan lebih tinggi.

Insinyur Google Andy Nguyen, yang menamai cacat ini “BleedingTooth”, mengatakan bahwa entri blog tentang hal yang sama akan segera keluar. Lihat ini Utas tweet untuk info lebih lanjut. Ia juga mengunggah video yang hampir sama.

Peneliti menulis, “BleedingTooth adalah sekumpulan kerentanan tanpa klik di subsistem Bluetooth Linux yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi dalam jarak dekat untuk mengeksekusi kode arbitrer dengan hak istimewa kernel pada perangkat yang rentan.”

Dia mengatakan penemuannya terinspirasi oleh penelitian yang mengarah ke BlueBorne – eksploitasi bukti konsep serupa yang memungkinkan penyerang mengirim perintah tanpa pengguna mengklik tautan apa pun atau melakukan kontak fisik dengan perangkat. Lebih lanjut tentang BlueBorne sini.

Di sisi lain, Intel juga telah mengeluarkan penasehat yang telah menetapkan skor keparahan 8,3 dari 10 untuk masalah ini. Penasihat menyatakan, “Potensi kerentanan keamanan di BlueZ dapat memungkinkan eskalasi hak istimewa atau pengungkapan informasi. BlueZ merilis perbaikan kernel Linux untuk mengatasi potensi kerentanan ini. ”

Meskipun kerentanannya terlihat parah, para ahli mengatakan tidak ada alasan untuk panik. BleedingTooth mengharuskan penyerang berada dalam jangkauan Bluetooth perangkat yang rentan. Tidak hanya itu, tetapi juga membutuhkan pengetahuan yang tinggi dan tidak berfungsi pada semua perangkat Bluetooth di dunia.

This post is also available in: Vietnamese Italian Indonesia

LEAVE A REPLY

Please enter your comment!
Please enter your name here