បន្ទាប់ពីមានការស្រាវជ្រាវជាច្រើនខែ ក្រុមបច្ចេកទេស Bleeding Tooth បានរកឃើញការវាយប្រហារ zero-click attack នៅលើប្រព័ន្ធ Linux Bluetooth ដោយហេគឃ័រមិនចាំបាច់ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងអាចប្រតិបត្តិ arbitrary code ជាមួយសិទ្ធិពិសេស kernel privileges ដែលបានបង្ហាញ។
BleedingTooth គឺជាកំហុសបីរកឃើញនៅក្នុង BlueZ, Linux Bluetooth protocol ផ្លូវការអាច ដំណើរការនៅលើកុំព្យូទ័រ និងឧបករណ៍អ៊ីនធឺណិតដែលមានមូលដ្ឋានលើប្រព័ន្ធ Linux។
Andy Nguyen, អ្នកជំនាញសន្តិសុខនៅ Google បានបោះពុម្ពផ្សារឯកសារដែលពណ៌នាពីរបៀប ដែលគាត់រកឃើញ និងចងបញ្ហាទាំងនេះដើម្បីបញ្ជាកូដនៅលើឧបករណ៍ជាមួយប្រព័ន្ធ Ubuntu ដែលបានដាក់ពង្រាយដូចជាមជ្ឈដ្ឋានធ្វើតេស្ត។
នៅក្នុងរបាយការណ៍របស់គាត់ អ្នកជំនាញបានបញ្ជាក់ថាវាមានមូលដ្ឋាននៅលើរបាយការណ៍របស់ BlueBorne ដែលជាសំណុំនៃភាពរងគ្រោះ Bluetooth ត្រូវបានរកឃើញកាលពីឆ្នាំ២០១៧៖ “យោង តាមការរកឃើញដោយ BlueBorne ការស៊ើបអង្កេតនៃការវាយប្រហារ Bluetooth ត្រូវបានកំណត់ ដើម្បីវិភាគពីកម្មវិធីមេរោគ ឬលក្ខណៈដែលអាចបង្កភាពគ្រោះថ្នាក់។
កំហុសត្រូវបានរកឃើញដោយ Nguyen, CVE-2020-12351 ពាក់ព័ន្ធនឹងភាពច្របូកច្របល់ heap-based type៖ “ហេគឃ័រដែលនៅជិតឧបករណ៍ Bluetooth អាចបើកដំណើរការបាន និងអាចផ្ញើសារ អាក្រក់ 12cap packets ដែលនាំឱ្យសេវាគាំង (DoS) និងប្រតិបត្តិ arbitrary code” បើតាមសំដីអ្នក ស្រាវជ្រាវ។ និងកំហុសពីរទៀតគឺ CVE-2020-12352 មិនអាចគ្រប់គ្រងដំណើរការ និង CVE-2020-24490 ខុស buffer condition។
កំហុសទាំងនេះត្រូវបាន patched នៅក្នុង Linux v5.10 kernel ដែលបានបញ្ចេញកាលពីថ្ងៃទី៤ ខែតុលា គឺមានរយៈពេលប្រហែលជាពីរបីថ្ងៃបន្ទាប់ពីបង្ហើបព័ត៌មានជាសាធារណៈស្តីពីកំហុសនេះ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៨ ខែមេសា ឆ្នាំ២០២១
ប្រែសម្រួលដោយ៖ កញ្ញា