Как защитить системы Linux от удаленной атаки BlueBorne?

Лаборатория Armis обнаружила новую векторную атаку, затрагивающую все устройства с поддержкой Bluetooth, включая системы Linux и IoT.

Атака BlueBorne на Linux

Armis раскрыла две уязвимости в операционной системе Linux, которые позволяют злоумышленникам полностью контролировать зараженные устройства. Первая из них – уязвимость утечки информации, которая может помочь злоумышленнику определить точную версию, используемую целевым устройством, и соответствующим образом настроить его эксплойт. Второй – переполнение стека, что может привести к полному управлению устройством.

Например, все устройства с включенным Bluetooth должны быть помечены как вредоносные. Зараженные устройства создадут вредоносную сеть, позволяющую злоумышленнику взять управление всем устройством из своего диапазона Bluetooth. Использование Bluetooth в системе Linux для подключения периферийных устройств (клавиатур, мышей, наушников и т. Д.) Поставило Linux под различные риски.

Эта атака не требует какого-либо взаимодействия с пользователем, аутентификации или сопряжения, что делает ее также практически незаметной.

Уязвимость уязвима к утечке информации на всех устройствах Linux под управлением BlueZ (CVE-2017-1000250).

Все мои ОС Linux с включенным Bluetooth отмечены как уязвимые после проверки с помощью сканера уязвимостей BlueBorne (приложение Android от Armis, чтобы обнаружить уязвимое устройство, необходимо включить обнаружение устройства, но атака требует только Bluetooth для включения).

Есть ли способ смягчить атаку BlueBorne при использовании Bluetooth в системе Linux?

  • Может ли bluez запускать крючки при подключении / отключении
  • Сопряжение Bose QC 35 по Bluetooth на Fedora
  • Альтернатива теперь устаревшим двоичным файлам rfcomm в bluez
  • Профили контроллера Bluetooth
  • Как подключить и выполнить передачу данных на мобильный с встроенной платы linux с помощью bluez?
  • Как настроить интервал соединения в соединении BLE?
  • Отключить запрос PIN для спаривания на Raspbian
  • Настройка последовательного порта Linux Bluetooth 4.0 - gatttool / socat?
  • One Solution collect form web for “Как защитить системы Linux от удаленной атаки BlueBorne?”

    Скоординированная дата раскрытия уязвимостей BlueBorne была 12 сентября 2017 года; вы должны увидеть обновления дистрибутива с исправлениями для проблем вскоре после этого. Например:

    • RHEL
    • Debian CVE-2017-1000250 и CVE-2017-1000251

    Пока вы не сможете обновить ядро ​​и BlueZ в затронутых системах, вы можете устранить проблему, отключив Bluetooth (что может иметь неблагоприятные последствия, особенно если вы используете клавиатуру или мышь Bluetooth):

    • черный список основных модулей Bluetooth

      printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf 
    • отключить и остановить службу Bluetooth

       systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
    • удалить модули Bluetooth

       rmmod bnep rmmod bluetooth rmmod btusb 

      (это, вероятно, сначала с ошибкой, указывающей на то, что другие модули используют их, вам нужно удалить эти модули и повторить приведенные выше команды).

    Если вы хотите исправить и перестроить BlueZ и ядро ​​самостоятельно, соответствующие исправления доступны здесь для BlueZ и здесь для ядра .

    Linux и Unix - лучшая ОС в мире.