GAD*_*D3R 20 linux security bluetooth bluez vulnerability
Armis 实验室发现了一种新的向量攻击,它会影响所有启用了蓝牙的设备,包括 Linux 和物联网系统。
Armis 披露了 Linux 操作系统中的两个漏洞,允许攻击者完全控制受感染的设备。第一个是信息泄漏漏洞,它可以帮助攻击者确定目标设备使用的确切版本并相应地调整其漏洞利用。第二个是堆栈溢出,可以导致对设备的完全控制。
例如,所有启用蓝牙的设备都应标记为恶意。受感染的设备将创建一个恶意网络,允许攻击者控制其蓝牙范围之外的所有设备。在 Linux 系统上使用蓝牙连接外围设备(键盘、鼠标、耳机等)使 Linux 面临各种风险。
这种攻击不需要任何用户交互、身份验证或配对,因此也几乎不可见。
所有运行 BlueZ 的 Linux 设备都受到信息泄漏漏洞 (CVE-2017-1000250) 的影响。
在使用BlueBorne Vulnerability Scanner(Armis 发现易受攻击的设备的 Android 应用程序需要启用设备发现,但攻击只需要启用蓝牙)进行检查后,我所有启用蓝牙的 Linux 操作系统都被标记为易受攻击。
在 Linux 系统上使用蓝牙时,有没有办法减轻 BlueBorne 攻击?
Ste*_*itt 20
BlueBorne 漏洞的协调披露日期是 2017 年 9 月 12 日;此后不久,您应该会看到带有修复问题的发行版更新。例如:
在您可以更新受影响系统上的内核和 BlueZ 之前,您可以通过禁用蓝牙来缓解该问题(这当然可能会产生不利影响,尤其是在您使用蓝牙键盘或鼠标时):
将核心蓝牙模块列入黑名单
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
Run Code Online (Sandbox Code Playgroud)禁用和停止蓝牙服务
systemctl disable bluetooth.service
systemctl mask bluetooth.service
systemctl stop bluetooth.service
Run Code Online (Sandbox Code Playgroud)移除蓝牙模块
rmmod bnep
rmmod bluetooth
rmmod btusb
Run Code Online (Sandbox Code Playgroud)
(一开始这可能会失败,并显示其他模块正在使用这些模块的错误;您需要删除这些模块并重复上述命令)。
如果您想自己修补和重建 BlueZ 和内核,可以在此处为 BlueZ和此处为内核提供适当的修复程序。