Armis Lab odkrył nowy atak wektorowy na wszystkie urządzenia z obsługą Bluetooth, w tym systemy Linux i IoT.
Atak BlueBorne na system Linux
Armis ujawnił dwie luki w systemie operacyjnym Linux, które umożliwiają atakującym przejęcie pełnej kontroli nad zainfekowanymi urządzeniami. Pierwszym z nich jest luka polegająca na wycieku informacji, która może pomóc atakującemu ustalić dokładną wersję używaną przez docelowe urządzenie i odpowiednio dostosować jego exploit. Drugi to przepełnienie stosu, które może prowadzić do pełnej kontroli nad urządzeniem.
Na przykład wszystkie urządzenia z włączoną funkcją Bluetooth powinny być oznaczone jako złośliwe. Zainfekowane urządzenia utworzą złośliwą sieć, umożliwiając atakującemu przejęcie kontroli nad całym urządzeniem poza jego zasięgiem Bluetooth. Korzystanie z systemu Bluetooth w systemie Linux do podłączania urządzeń peryferyjnych (klawiatury, myszy, słuchawki itp.) Naraża Linux na różne zagrożenia.
Ten atak nie wymaga interakcji użytkownika, uwierzytelniania ani parowania, co czyni go praktycznie niewidocznym.
Luka związana z wyciekiem informacji ma wpływ na wszystkie urządzenia Linux z systemem BlueZ (CVE-2017-1000250).
Wszystkie moje Linux OS z włączoną funkcją Bluetooth są oznaczone jako podatne na ataki po sprawdzeniu za pomocą BlueBorne Vulnerability Scanner (aplikacja Android firmy Armis do wykrycia podatnego urządzenia wymaga włączenia wykrywania urządzenia, ale atak wymaga tylko włączenia Bluetooth).
Czy istnieje sposób na złagodzenie ataku BlueBorne podczas korzystania z Bluetooth w systemie Linux?