Intel i Google ostrzegają przed poważną podatnością Bluetooth na Linuksie

Podobne tematy

Badanie: komunikatory internetowe nie szanują prywatności i drenują baterie

Komunikatory internetowe nie szanują prywatności użytkowników i bardzo często drenują nadmiernie baterie smartfonów - wynika z badania przeprowadzonego przez ekspertów z branży bezpieczeństwa Talala Haj Bakry'ego i Tommy'ego Myska.

Chiny zrobią audyt przeglądarek mobilnych w walce z „chaosem informacyjnym”

Chińskie organy ds. cyberbezpieczeństwa zapowiedziały, że przeprowadzą audyt przeglądarek mobilnych dostępnych na rynku. Jego celem ma być "uporządkowanie chaosu informacyjnego" i rozwiązanie problemów społecznych z nim związanych - informuje agencja Reutera.

Facebook uruchomił streaming gier w chmurze

Facebook uruchomił nową bezpłatną usługę pozwalającą na uruchamianie gier w chmurze. Facebook Gaming dostępny jest już w wybranych regionach w przeglądarkach internetowych oraz na urządzeniach z Androidem, ale nie iOS. Usługa obejmuje na razie cztery tytuły.

Zdaniem ekspertów z obu firm, wykryta podatność może być wykorzystana m.in. do nieuprawnionego pozyskiwania danych z atakowanych urządzeń.

Podatność wykryta przez specjalistów została ochrzczona mianem „Bleeding Tooth” (krwawiący ząb). Zdaniem inżyniera Google’a Andy’ego Nguyena wykorzystanie luki przez hakerów nie wymaga od nich żadnej interakcji z atakowanym urządzeniem. Każda osoba znajdująca się w odpowiedniej odległości od komputera-ofiary może wykonać na nim zdalnie kod, który umożliwia zdobycie przywilejów administratora oraz pozyskanie np. poufnych danych.

- Reklama -

Luka „Bleeding Tooth” znajduje się w module oprogramowania BlueZ, który służy do implementacji kluczowych protokołów technologii Bluetooth w systemie Linux. Poza komputerami działającymi w oparciu o ten system, moduł BlueZ wykorzystywany jest również przez szeroko dostępne na rynku urządzenia internetu rzeczy – zarówno te z segmentu konsumenckiego, jak i te stosowane w przemyśle.

BlueZ współpracuje z systemem Linux w wersji 2.4.6 oraz wszystkimi późniejszymi.

Nguyen cytowany przez serwis Ars Technica twierdzi, że odkrycie podatności „Bleeding Tooth” zostało dokonane przypadkowo podczas innych badań z zakresu cyberbezpieczeństwa. Dotyczyły one innej luki znanej jako „BlueBorne”, pozwalającej cyberprzestępcom na wysyłanie dowolnemu urządzeniu poleceń, które są wykonywane zdalnie i nie muszą zostać uruchomione przez użytkownika klikającego np. w złośliwy link lub podłączającego swoje urządzenie do innego, zainfekowanego przez hakerów. Do ataku z wykorzystaniem „BlueBorne” według ekspertów wystarczy jedynie włączona komunikacja Bluetooth u ofiary.

Intel, który ma bardzo duży wkład w rozwój modułu BlueZ (oprogramowanie to tworzone jest w ramach projektu open-source), twierdzi, iż najlepszą metodą zabezpieczenia się przed działaniem nowowykrytej podatności „Bleeding Tooth” jest aktualizacja jądra systemu Linux do wersji 5.9. (PAP)

mfr/ mk/

Źródło:PAP
- Reklama -

Polecamy

UE pracuje nad definicją dominacji rynkowej firm technologicznych

Komisja Europejska opracowuje kryteria definiujące dominację rynkową BigTech. Pozwolą one na stworzenie "czarnej listy" największych firm technologicznych, które objęte miałyby zostać dodatkowymi przepisami antymonopolowymi. Chodzi m.in. o Google'a i Facebooka.

Pandemia i działanie firm. Przed managerami kolejne wyzwania

Niemal co drugi mieszkaniec Polski powinien szykować się na życie w „czerwonej strefie”. Oznacza to, że także przedsiębiorcy i managerowie ponownie stoją przed wyzwaniami,...

Intel sprzedaje dział produkcji pamięci NAND za 9 mld USD

Intel postanowił odsprzedać za 9 mld dolarów dział produkcji pamięci NAND swojemu południowokoreańskiemu rywalowi, firmie SK Hynix. Amerykański koncern chce skupić się na inwestycjach w nowe technologie, w tym związane ze sztuczną inteligencją i sieciami 5G.

Nauczanie tradycyjne, hybrydowe, zdalne – można dobrze i skutecznie!

Fundamentalne zalecenia dla szkół w warunkach epidemii mówią o częstej dezynfekcji rąk i utrzymywaniu społecznego dystansu. Jak to zrealizować w wielooddziałowej, często przeładowanej, szkole,...

Rok 2021 będzie rokiem pamięci nieulotnych – wywiad z Mateuszem Maciejewskim i Tomaszem Brzozowskim

Jak ciągłość działania wpływa na funkcjonowanie organizacji i ich rentowność? Jakie rozwiązania mogą zwiększyć efektywność gromadzenia i przetwarzania danych? I dlaczego pamięć nieulotna, choć...

Pamięć nieulotna, czyli trwały i ekonomiczny sposób na przyspieszenie biznesu

Dane to współczesna ropa naftowa - napędzają całą światową gospodarkę. Kto ma do nich dostęp, wie gdzie i jak je pozyskiwać oraz przetwarzać, widzi...

Gorące tematy

- Reklama -
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.