• Noticias Geek
Noticias geek
Zephyr: Bluetooth permite la ejecución de código malicioso

Zephyr: Bluetooth permite la ejecución de código malicioso

  • 24 de junio de 2021

Tras un informe de un investigador, los desarrolladores de Zephyr confirman que existen vulnerabilidades en la implementación de Bluetooth que permiten ejecutar código arbitrario en el dispositivo.

Zephyr es un sistema operativo en tiempo real (RTOS) desarrollado para diversas aplicaciones industriales donde es necesario obtener una respuesta del sistema dentro de un tiempo establecido.

Un proyecto de código abierto caracterizado por un código muy ligero y reducido al mínimo, Zephyr cuenta con el apoyo de empresas de primer nivel como Facebook, Google, Intel, Nordic Semiconductors y Adafruit.

El sistema operativo soporta más de 200 tarjetas de diferentes arquitecturas (ARM, Cortex-M, Intel x86, ARC, NIOS II, Tensilica Xtensa, SPARC V8, RISC-V 32) presentándose así como una excelente opción para la instalación de los fabricantes de pequeños dispositivos integrados (pasarelas de IoT, dispositivos de respaldo portátiles, etiquetas inteligentes, localizadores, audífonos, dispositivos - "pod" - para ser aplicados en equipos de protección personal inteligentes).

Los desarrolladores de Zephyr confirman que las implementaciones defectuosas de la tecnología Bluetooth pueden conducir a la ejecución de código arbitrario.

En este caso, el problema radica en el Zephyr Bluetooth LE Link Layer (LL) y en la implementación del Logical Link Control and Adaptation Protocol (L2CAP).

Un atacante puede aprovechar los problemas de seguridad para provocar un ataque de denegación de servicio (DoS), bloqueando así el funcionamiento del dispositivo o incluso provocando la ejecución de código malicioso.

En el informe de Synopsys publicado en las últimas horas se dice que la ejecución de código arbitrario de forma remota puede ocurrir en algunas circunstancias y que los atacantes pueden desencadenar el ataque en dispositivos vulnerables utilizando un solo paquete transmitido vía inalámbrica.

Las primeras vulnerabilidades en la gestión de la conexión Bluetooth fueron descubiertas el pasado mes de febrero por el investigador Matias Karhumaa y comunicadas de inmediato al equipo de desarrollo de Zephyr. La versión 2.6.0 lanzada a principios de junio resuelve todos los problemas de seguridad conocidos hasta la fecha.

Fuente: CyRC Vulnerability Advisory