Cacat Bluetooth di kernel Linux memungkinkan peretas terdekat untuk mengeksekusi kode
Soft

Cacat Bluetooth di kernel Linux memungkinkan peretas terdekat untuk mengeksekusi kode


Kredit: Pixabay / CC0 Domain Publik

Insinyur Google Andy Nguyen melaporkan melalui utas Twitter bahwa kerentanan keamanan baru telah ditemukan di sistem operasi Linux yang menjalankan tumpukan perangkat lunak Bluetooth yang disebut BlueZ. Nguyen telah menamai kerentanan BleedingTooth dan mengklaim dalam posting Twitter-nya bahwa kerentanan tersebut memungkinkan peretas terdekat untuk melakukan eksekusi kode tingkat akar tanpa klik.

Linux adalah sistem operasi yang sangat mirip dengan Unix — Linux menjadi populer lebih dari satu dekade yang lalu sebagai alat penelitian dan pendidikan karena lisensi sumber terbuka dan biaya nol. Dalam beberapa tahun terakhir, ini telah digunakan untuk membuat aplikasi khusus — NASA menggunakannya untuk banyak aplikasi luar angkasa, misalnya. Ini juga menjadi populer bagi perusahaan yang membuat perangkat Internet-of-Things (IoT) karena memungkinkan mereka menghindari biaya royalti.

Dalam upaya baru ini, Nguyen telah menemukan kerentanan yang memungkinkan peretas dalam jangkauan sinyal Bluetooth untuk mendapatkan akses root ke komputer atau perangkat yang menjalankan BlueZ. Khususnya, banyak perangkat IoT menggunakan BlueZ untuk memungkinkan pengguna berkomunikasi dengan perangkat mereka. Intel, pendukung utama grup di belakang BlueZ, telah mengumumkan bahwa mereka mengkarakterisasi kerentanan sebagai cacat yang memberikan peningkatan hak atau pengungkapan informasi.

Karena masih merupakan penemuan baru, sedikit yang diketahui tentang kerentanannya — tetap saja, tim di BlueZ telah merilis tambalan untuk itu dan membuatnya tersedia secara gratis. Selain itu, Intel telah mengeluarkan peringatan di halaman webnya, mencatat bahwa tingkat keparahannya telah diklasifikasikan sebagai tinggi.

Terlepas dari keparahan kerentanan, hal ini tidak dianggap sebagai sesuatu yang perlu dikhawatirkan oleh komunitas pengguna. Seorang hacker harus mendapatkan akses ke gedung yang menampung perangkat atau komputer seperti itu dan memiliki pengetahuan dan peralatan yang diperlukan untuk memanfaatkan situasi tersebut. Dan juga akan ada masalah motif — tidak banyak peretas yang tertarik untuk mengambil alih poci kopi IoT yang ada di meja dapur seseorang. Seperti banyak kerentanan komputer, mereka yang paling berisiko adalah mereka yang bekerja dengan informasi yang sangat sensitif atau berharga.


Kerentanan ditemukan di chip keamanan T2 Apple


© 2020 Science X Network

Kutipan: Cacat Bluetooth di kernel Linux memungkinkan peretas terdekat untuk mengeksekusi kode (2020, 16 Oktober) diambil 27 November 2020 dari https://techxplore.com/news/2020-10-bluetooth-flaw-linux-kernel-nearby.html

Dokumen ini memiliki hak cipta. Selain dari transaksi yang adil untuk tujuan studi atau penelitian pribadi, tidak ada bagian yang boleh direproduksi tanpa izin tertulis. Konten disediakan untuk tujuan informasi saja.


Halaman Ini Di Persembahkan Oleh : Togel Sidney