Como faço para proteger sistemas Linux contra o ataque remoto BlueBorne?

18

O Armis Lab descobriu um novo ataque de vetor afetando todos os dispositivos com Bluetooth, incluindo os sistemas Linux e IoT.

BlueBorne attack on Linux

Armis has disclosed two vulnerabilities in the Linux operating system which allow attackers to take complete control over infected devices. The first is an information leak vulnerability, which can help the attacker determine the exact version used by the targeted device and adjust his exploit accordingly. The second is a stack overflow with can lead to full control of a device.

Por exemplo, todos os dispositivos com Bluetooth ativado devem ser marcados como maliciosos. Os dispositivos infectados criarão uma rede mal-intencionada, permitindo que o atacante assuma o controle de todos os dispositivos fora do alcance do Bluetooth. Usando o Bluetooth no sistema Linux para conectar dispositivos periféricos (teclados, mouses, fones de ouvido, etc.) colocam o Linux sob vários riscos.

This attack does not require any user interaction, authentication or pairing, making it also practically invisible.

All Linux devices running BlueZ are affected by the information leak vulnerability (CVE-2017-1000250).

Todo o meu sistema operacional Linux com Bluetooth ativado está marcado como vulnerável após uma verificação com o BlueBorne Varredor de vulnerabilidades (aplicativo Android da Armis para descobrir que o dispositivo vulnerável precisa ativar a descoberta de dispositivos, mas o ataque exige apenas que o Bluetooth esteja ativado).

Existe uma maneira de mitigar o ataque BlueBorne ao usar o Bluetooth em um sistema Linux?

    
por GAD3R 13.09.2017 / 16:00

1 resposta

19

A data de divulgação coordenada para as vulnerabilidades do BlueBorne foi 12 de setembro de 2017; você deve ver atualizações de distribuição com correções para os problemas logo em seguida. Por exemplo:

Até que você possa atualizar o kernel e o BlueZ nos sistemas afetados, você pode atenuar o problema ao desativar o Bluetooth ( o que pode ter efeitos adversos, é claro, especialmente se você usar um teclado ou mouse Bluetooth):

  • lista negra dos principais módulos Bluetooth

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • desative e pare o serviço Bluetooth

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • remova os módulos Bluetooth

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (isso provavelmente falhará no início com um erro indicando que outros módulos estão usando isso; você precisará remover esses módulos e repetir os comandos acima).

Se você quiser corrigir e reconstruir o BlueZ e o kernel, as correções apropriadas estarão disponíveis aqui para BlueZ e aqui para o kernel .

    
por 13.09.2017 / 16:16