Armis Labは、LinuxやIoTシステムなど、Bluetooth対応のすべてのデバイスに影響を与える新しいベクター攻撃を発見しました。
Armisは、Linuxオペレーティングシステムに2つの脆弱性を公開しました。これらの脆弱性により、攻撃者は感染したデバイスを完全に制御できます。 1つは、情報漏えいの脆弱性です。これは、攻撃者がターゲットデバイスで使用されている正確なバージョンを特定し、それに応じて攻撃を調整するのに役立ちます。 2つ目はスタックオーバーフローで、デバイスの完全な制御につながる可能性があります。
たとえば、Bluetoothが有効になっているすべてのデバイスを悪意のあるものとしてマークする必要があります。感染したデバイスは悪意のあるネットワークを作成し、攻撃者がBluetoothの範囲外のすべてのデバイスを制御できるようにします。 LinuxシステムでBluetoothを使用して周辺機器(キーボード、マウス、ヘッドフォンなど)を接続すると、Linuxがさまざまなリスクにさらされます。
この攻撃は、ユーザーの操作、認証、またはペアリングを必要としないため、実質的に見えなくなります。
BlueZを実行しているすべてのLinuxデバイスは、情報漏えいの脆弱性(CVE-2017-1000250)の影響を受けます。
BlueBorne Vulnerability Scanner でチェックした後、Bluetoothが有効になっているすべてのLinux OSが脆弱であるとマークされています。 Bluetoothが有効になります)。
LinuxシステムでBluetoothを使用する場合、BlueBorne攻撃を緩和する方法はありますか?
BlueBorne脆弱性の調整された開示日は2017年9月12日でした。その後すぐに、問題の修正を含む配布の更新が表示されます。例えば:
影響を受けるシステムでカーネルとBlueZを更新できるようになるまで、 Bluetoothを無効にする で問題を軽減できます(もちろん、特にBluetoothキーボードまたはマウスを使用している場合は、悪影響が出る可能性があります)。
コアBluetoothモジュールをブラックリストに登録する
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
bluetoothサービスを無効にして停止する
systemctl disable bluetooth.service
systemctl mask bluetooth.service
systemctl stop bluetooth.service
bluetoothモジュールを取り外します
rmmod bnep
rmmod bluetooth
rmmod btusb
(これはおそらく、最初は他のモジュールがこれらを使用していることを示すエラーで失敗します。thoseモジュールを削除して、上記のコマンドを繰り返す必要があります)。
自分でBlueZとカーネルにパッチを適用して再構築する場合は、適切な修正が利用可能です BlueZの場合 および カーネルの場合 。