Pinephone: Bluetooth InEar mit KDE Connect fernsteuern

Neulich(tm) hatte ich ja den Beitrag hier im Programm:

Linux und die Anker Soundcore Life A1 In Ear Bluetooth Earbuds

In dem findet Ihr am Ende den Hinweis, daß wir bei Linux am Dienstag über eine USBIP-Bluetooth-Bridge gesprochen haben, wo der DesktopPC dann auch am Ende Bluetooth hatte, ohne einen BT-Kontroller seine eigene Hardware nennen zu können. Bevor wir zu dem Beitrag kommen, erstmal die einfachere Version 😉

Pinephone: Bluetooth InEar mit KDE Connect fernsteuern

Auf dem Pine also flugs InEar Headset an das Pinephone gekoppelt & Lollypop gestartet.
Auf dem Desktop einfach nur noch KDE-Connect für das gekoppelte Handy ausgewählt.
Fertig 😉

Das sieht dann so aus:

man sieht eine Benutzeroberflche von KDE Connect mit MediencontrolleSo kann man bequem am PC arbeiten, Musik im Headset geniessen und es ohne das Handy in der Nähe haben zu müssen, steuern!

Linux am Dienstag – Programm für den 24.5.2022

Diesen Dienstag geht es um das Ausbügeln von Fehlern im Umgang mit chmod und mal wieder ein kleiner Abstecher in Sachen 3D-Videos, diesmal ohne Rot-Cyan-Brille.

Linux am Dienstag – Programm für den 24.5.2022

Ab 19 Uhr wenden wir uns wieder mal Themen aus der Linuxwelt zu. u.a. im Programm:

  • Linux – Wie man missglückte chmods fixen kann
  • Verkehrsüberwachung – Polizei setzt automatische Handynutzungserkennung ein
  • Überwachung – Unterstützung für Chatüberwachungsgesetz bröckelt
  • 3D-Videos – mit Pinephone und MPV zum Erfolg
  • Sicherheit – Bluetooth Bug öffnet Millionen von Teslas

Wie jede Woche per Videokonferenz auf https://meet.cloud-foo.de/Linux .

Hinweis: Die bisherigen Vorträge findet man unter https://linux-am-dienstag.de/archiv/ .

BleedingTooth: Remote Code Execution in BlueZ Kernelstack

Kritische Sicherheitslücke im Bluetooth-Stack von Linux und Android entdeckt. Bluetooth eingeschaltet zu haben, reicht aus um angreifbar zu sein.

BleedingTooth: Remote Code Execution in BlueZ Kernelstack

Kritische Sicherheitslücke im Bluetooth-Stack von Linux vor Kernel 5.9 entdeckt. Der Fix wurde am 29.9. bereits heimlich in einen Kernel Branch eingepflegt und wartet seitdem auf den Merge in den Hauptkernel. Erst für Kernel 5.9 war das der Fall, so daß derzeit alle Geräte die mit Linux angreifbar sind, bis auch dort Backportpatche verfügbar sind.

Gefunden hatten diese Lücken Intel ( „Intel – wie konnte das passieren, die finden doch sonst nichts“ )  und Google. Bei Google kann ich das verstehen, die verdienen damit Geld, aber Intel? 😉

Also RCE, Remote Code Execution, und das auch noch ohne Anmeldung. Meint: Jedes Gerät mit aktiviertem Bluetooth in der Nähe ist angreifbar, nur weil es da ist. BleedingTooth ist dabei nicht nur eine Lücke, sondern ein ganzes Sammelsurium an Schwachstellen, die kombiniert, den RCE mit Privilegien Eskalation erlauben.

Bis auf weiteres: BlueTooth abschalten!

Quellen:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00435.html

https://github.com/google/security-research/security/advisories/GHSA-h637-c88j-47wq  ( Die erlaubt die Code Ausführung )