Um grupo de vulnerabilidades conhecido como BleedingTooth, que atua com clique zero no subsistema de Bluetooth do sistema operacional Linux, pode abrir portas para que hackers executem códigos arbitrários na máquina invadida. O único critério para a invasão é que um computador com sistema Linux esteja com o Bluetooth ligado dentro do alcance da rede sem fio do hacker.

A vulnerabilidade, considerada grave, foi notificada pela Intel. O grau em que o problema foi classificado tem a ver com a interferência que causa no BlueZ, o conjunto de softwares oficial do Linux que suporta os protocolos da tecnologia Bluetooth para o sistema operacional.

Além de ser utilizado em PCs e notebooks, o BlueZ também é empregado na Internet das Coisas (IoT, na sigla em inglês), a qual, vale lembrar, não recebe atualizações com muita frequência. Portanto, vulnerabilidades nessas tecnologias tendem a perdurar por mais tempo que as demais.

O que agrava ainda mais o problema é que o BleedingTooth não depende do usuário para agir. Mesmo que o afetado não clique em nada, basta que o Bluetooth esteja ligado para que o hacker tenha uma brecha para invadir a máquina.

Como ainda se sabe muito pouco sobre o BleedingTooth, as únicas evidências da vulnerabilidade são o anúncio da Intel e um tuíte do engenheiro de segurança do Google Andy Nguyen, que anexou um vídeo próprio publicado no YouTube para mostrar a brecha sendo explorada. Confira:

De acordo com a Intel, a maneira mais eficaz de corrigir a vulnerabilidade é atualizar o Linux para o kernel 5.9, que foi lançado no último fim de semana. No entanto, a brecha só foi descoberta depois da última atualização, o que significa que o kernel 5.9 ainda possui a vulnerabilidade. A correção real só deve vir no kernel 5.10 que, sendo otimista, só chegará em dezembro.

Via: Genbeta