Лаборатория Armis обнаружила новую векторную атаку, затрагивающую все устройства с поддержкой Bluetooth, включая системы Linux и IoT.
Armis обнаружил две уязвимости в операционной системе Linux, которые позволяют злоумышленникам получить полный контроль над зараженными устройствами. Первая - это уязвимость, приводящая к утечке информации, которая может помочь злоумышленнику определить точную версию, используемую целевым устройством, и соответствующим образом настроить его эксплойт. Второе - переполнение стека, которое может привести к полному управлению устройством.
Например, все устройства с включенным Bluetooth должны быть помечены как вредоносные. Зараженные устройства создадут вредоносную сеть, позволяющую злоумышленнику получить контроль над всеми устройствами вне зоны действия Bluetooth. Использование Bluetooth в системе Linux для подключения периферийных устройств (клавиатуры, мыши, наушников и т. Д.) Подвергает Linux различным рискам.
Эта атака не требует взаимодействия с пользователем, аутентификации или сопряжения, что делает ее практически невидимой.
Все устройства Linux с BlueZ подвержены уязвимости утечки информации (CVE-2017-1000250).
Все мои ОС Linux с включенным Bluetooth помечены как уязвимые после проверки с помощью сканера уязвимостей BlueBorne (приложение Android от Armis для обнаружения уязвимого устройства требует включения обнаружения устройства, но для атаки требуется только включение Bluetooth).
Есть ли способ смягчить атаку BlueBorne при использовании Bluetooth в системе Linux?