Siempre se ha dicho que Linux era mucho más seguro que macOS y Windows. Sin embargo, la ausencia de malware no es porque sea un sistema seguro, sino más bien que a los piratas informáticos no les merecía la pena desarrollar malware para él. Una prueba de ello es que, en cuanto este SO ha levantado interés, han empezado a aparecer fallos de seguridad muy graves que ponen en peligro la seguridad de los usuarios que apuestan por él. Y uno de los últimos fallos de seguridad en poner muy en peligro a los usuarios de Linux es BleedingTooth.
¿Qué es BleedingTooth?
BleedingTooth es una de las peores vulnerabilidades que se han descubierto para Linux. Este fallo de seguridad ha sido descubierto por un investigador de Google, y se encuentra en la pila de protocolos de BlueZ del Kernel Linux, los protocolos utilizados para controlar las conexiones Bluetooth. La vulnerabilidad se encuentra presente en todas las versiones del Kernel, desde la 4.8 en adelante, ha sido registrado como CVE-2020-12351 y ha obtenido una puntuación de peligrosidad de 8.3 sobre 10.
Este fallo de seguridad puede permitir a un atacante ejecutar código de forma remota en cualquier PC vulnerable sin necesidad de hacer clic sobre él. Eso sí, al ser por Bluetooth, debe estar a una distancia relativamente cercana.
Los investigadores de Google definen esta vulnerabilidad como «Heap-Based Type Confusion in L2CAP». Aunque aún no se ha encontrado malware que se aproveche de ella, ya existe una PoC (prueba de concepto) que estará disponible muy pronto en GitHub.
Versiones del Kernel Linux seguras
Al ser un fallo del Kernel, no depende de una distribución u otra el estar seguros. Para poder protegernos y evitar que nos hackeen por Bluetooth, lo que debemos hacer es instalar una versión que ya tenga los parches correspondientes.
La semana pasada, Linus Torvalds liberó la versión 5.9 del Kernel Linux. Esta versión es aún vulnerable. Sin embargo, ya se ha lanzado una actualización este fin de semana que nos protege. Por ello, la última versión 5.9.1 del Kernel Linux es segura.
Por desgracia, no todos los usuarios pueden permitirse estar con el último Kernel. Si tenemos una versión anterior del Kernel, que siga teniendo soporte, tendremos disponible una actualización para poder proteger nuestra distro de BleedingTooth. Estas versiones seguras y protegidas son:
- 5.8.16
- 5.4.72
- 4.19.152
- 4.14.202
- 4.9.240
Cualquiera de estas versiones es seguras, por lo que debemos asegurarnos de que nuestra distro utiliza una de ellas. Además, como esta vulnerabilidad fue introducida en la versión 4.8 del Kernel, las versiones anteriores que aún tengan soporte, como la 4.4.240, también nos permitirá estar seguros.
¿Debo preocuparme por BleedingTooth?
La verdad es que esta es una de las peores vulnerabilidades que se han descubierto para Linux. Sin embargo, no es un fallo que se pueda explotar de forma remota a través de Internet, sino que, para ser un problema, es necesario que el atacante esté a 10 metros de la víctima, dentro del rango del Bluetooth. Si no lo está, esta vulnerabilidad no puede ser explotada.
Por lo tanto, solo puede ser un peligro si no tenemos nuestro Linux actualizado, y solemos usar el PC alrededor de otras personas, por ejemplo, en estaciones, aeropuertos o bares. Si solo usamos Linux en casa, es raro, y complicado, que puedan poner en peligro nuestro PC.