Minggu Keamanan 43: Kerentanan Bluetooth Baru untuk PC dan Mobil

Minggu lalu telah menambahkan bug lain ke daftar kerentanan yang berpotensi berbahaya di Bluetooth - kali ini bukan di protokol itu sendiri, tetapi dalam implementasinya untuk Linux, di tumpukan BlueZ. Peneliti Google Andy Nguyen menamai masalah baru BleedingTooth. Sejauh ini, deskripsi kerentanan terdiri dari satu tweet dan satu video PoC . Kata kunci dalam pesan singkat tanpa detail adalah klik nol. Jika perangkat Linux Anda mengaktifkan Bluetooth dan penyerang cukup dekat dengan Anda, dia dapat mengeksekusi kode arbitrer dengan hak istimewa tinggi. Tidak diperlukan tindakan apa pun dari pihak korban seperti berjabat tangan.







Kerentanan tersebut dikonfirmasi oleh Intel dalam buletinnya (juga tanpa detail teknis). Sebenarnya, serangan terhadap Bluez terdiri dari tiga kerentanan dengan tingkat keparahan tertinggi 8,3 pada CVSS v3.



Ini jauh dari masalah serius pertama dengan Bluetooth, meski terbatas pada pengiriman pesan pada tahun 2020. Pada bulan September , dua kerentanan ditemukan dalam spesifikasi protokol , yang secara teoritis memberikan kemungkinan serangan MiTM. Kesenjangan dalam Bluetooth masih merupakan eksperimen pemikiran di bidang keamanan informasi, tetapi cepat atau lambat kuantitas akan berubah menjadi kualitas. Bonus Bluetooth minggu ini adalah kerentanan di kendaraan Audi.





Gambar di awal artikel diambil dari studi terbaru lainnya . Peretas yang dikenal sebagai Kevin2600 "menjatuhkan" perangkat lunak multimedia ke dalam mobil Audi 2014, cukup mengubah nama ponsel cerdas yang terhubung dengan Bluetooth menjadi "% x% x% x% x% x". Baris ini menyebabkan kebocoran memori di perangkat lunak dan kerusakan berikutnya.





Masalah ini hampir tidak bisa disebut sebagai kerentanan. Menariknya, dia bukan yang pertama. Sebelumnya, kegagalan yang persis sama ditemukan pada sistem multimedia Mercedes Benz, dan tiga tahun lalu pada BMW .



Ada kemungkinan bahwa cepat atau lambat serangkaian kerentanan di Bluetooth - baik dalam protokol maupun dalam implementasi tertentu - akan digunakan untuk serangan nyata. Pertanyaannya adalah manfaat potensial. Anda tidak dapat mengatur kebocoran data skala besar pada lubang yang membutuhkan keberadaan sepuluh meter dari korban, tetapi alat semacam itu dapat digunakan dalam serangan yang ditargetkan. Masalah dengan Bluetooth di mobil dan perangkat IoT rumah adalah pembaruan yang jarang dan sulit. Bahkan setelah tambalan dirilis, sejumlah besar perangkat keras akan tetap rentan selama bertahun-tahun yang akan datang.



Apa lagi yang terjadi



Microsoft telah menutup dengan bantuan patch yang luar biasa dua kerentanan serius, salah satunya - dalam satu set codec Windows. Kedua masalah tersebut memungkinkan Anda untuk mendapatkan kendali penuh atas sistem.



Ini Roundup dari insiden Trojan ransomware (serangan bisnis, $ 6 juta permintaan tebusan) memberikan analisis per jam menarik kemajuan serangan ini. Seluruh operasi - dari peluncuran pertama kode berbahaya hingga kendali penuh atas infrastruktur perusahaan - memakan waktu 29 jam.



Senin lalu, 12 Oktober, Microsoft mengumumkan bahwa mereka telah mengambil alih botnet Trickbot. Di antaranya, pengelolaan server melalui pengadilan, di mana Microsoft membuat argumen tentang pelanggaran hak cipta.



Edisi Ars Technicamenulis tentang pintu belakang di jam tangan pintar anak-anak Xplora X4. Untuk mengontrol perangkat dari jarak jauh (termasuk kamera internal), Anda perlu mengetahui kunci yang unik untuk setiap perangkat, serta nomor ponsel.



Sebuah studi baru menjelaskan cara umum untuk mendapatkan keuntungan dari perangkat IoT yang diretas: botnet dari 9.000 perangkat yang diretas digunakan untuk membuat server proxy anonim yang dapat diakses untuk mendapatkan uang.



Kompilasi tiga studi ilmiah menunjukkan bagaimana Anda dapat menggunakan basis data besar pos forum tempat penjahat dunia maya berkomunikasi. Misalnya, salah satu karya mengusulkan metode untuk deteksi dini insiden baru melalui pelacakan istilah tertentu.



All Articles