Phòng thí nghiệm Armis đã phát hiện ra một cuộc tấn công véc tơ mới ảnh hưởng đến tất cả các thiết bị có bật Bluetooth bao gồm cả hệ thống Linux và IoT.
Cuộc tấn công của BlueBorne trên Linux
Armis đã tiết lộ hai lỗ hổng trong hệ điều hành Linux, cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị bị nhiễm. Đầu tiên là lỗ hổng rò rỉ thông tin, có thể giúp kẻ tấn công xác định phiên bản chính xác được sử dụng bởi thiết bị được nhắm mục tiêu và điều chỉnh khai thác cho phù hợp. Thứ hai là tràn ngăn xếp có thể dẫn đến toàn quyền kiểm soát thiết bị.
Chẳng hạn, tất cả các thiết bị có bật Bluetooth phải được đánh dấu là độc hại. Các thiết bị bị nhiễm sẽ tạo ra một mạng độc hại cho phép kẻ tấn công kiểm soát tất cả các thiết bị ra khỏi phạm vi Bluetooth của nó. Sử dụng Bluetooth trên hệ thống Linux để kết nối các thiết bị ngoại vi (bàn phím, chuột, tai nghe, v.v.) khiến Linux gặp nhiều rủi ro khác nhau.
Cuộc tấn công này không yêu cầu bất kỳ sự tương tác, xác thực hoặc ghép nối nào của người dùng, khiến nó cũng thực sự vô hình.
Tất cả các thiết bị Linux chạy BlueZ đều bị ảnh hưởng bởi lỗ hổng rò rỉ thông tin (CVE-2017-1000250).
Tất cả hệ điều hành Linux của tôi có bật Bluetooth đều được đánh dấu là dễ bị tổn thương sau khi kiểm tra với Máy quét dễ bị tổn thương BlueBorne (ứng dụng Android của Armis để khám phá thiết bị dễ bị tổn thương yêu cầu kích hoạt khám phá thiết bị, nhưng cuộc tấn công chỉ yêu cầu bật Bluetooth).
Có cách nào để giảm thiểu cuộc tấn công BlueBorne khi sử dụng Bluetooth trên hệ thống Linux không?