Làm cách nào để bảo mật các hệ thống Linux chống lại cuộc tấn công từ xa của BlueBorne?


19

Phòng thí nghiệm Armis đã phát hiện ra một cuộc tấn công véc tơ mới ảnh hưởng đến tất cả các thiết bị có bật Bluetooth bao gồm cả hệ thống Linux và IoT.

Cuộc tấn công của BlueBorne trên Linux

Armis đã tiết lộ hai lỗ hổng trong hệ điều hành Linux, cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị bị nhiễm. Đầu tiên là lỗ hổng rò rỉ thông tin, có thể giúp kẻ tấn công xác định phiên bản chính xác được sử dụng bởi thiết bị được nhắm mục tiêu và điều chỉnh khai thác cho phù hợp. Thứ hai là tràn ngăn xếp có thể dẫn đến toàn quyền kiểm soát thiết bị.

Chẳng hạn, tất cả các thiết bị có bật Bluetooth phải được đánh dấu là độc hại. Các thiết bị bị nhiễm sẽ tạo ra một mạng độc hại cho phép kẻ tấn công kiểm soát tất cả các thiết bị ra khỏi phạm vi Bluetooth của nó. Sử dụng Bluetooth trên hệ thống Linux để kết nối các thiết bị ngoại vi (bàn phím, chuột, tai nghe, v.v.) khiến Linux gặp nhiều rủi ro khác nhau.

Cuộc tấn công này không yêu cầu bất kỳ sự tương tác, xác thực hoặc ghép nối nào của người dùng, khiến nó cũng thực sự vô hình.

Tất cả các thiết bị Linux chạy BlueZ đều bị ảnh hưởng bởi lỗ hổng rò rỉ thông tin (CVE-2017-1000250).

Tất cả hệ điều hành Linux của tôi có bật Bluetooth đều được đánh dấu là dễ bị tổn thương sau khi kiểm tra với Máy quét dễ bị tổn thương BlueBorne (ứng dụng Android của Armis để khám phá thiết bị dễ bị tổn thương yêu cầu kích hoạt khám phá thiết bị, nhưng cuộc tấn công chỉ yêu cầu bật Bluetooth).

Có cách nào để giảm thiểu cuộc tấn công BlueBorne khi sử dụng Bluetooth trên hệ thống Linux không?


2
Tắt BlueTooth có thể là một khởi đầu tốt.
Bob Jarvis - Phục hồi Monica

1
Nếu bạn cần sử dụng bluetooth, các bản sửa lỗi hiện đã được áp dụng cho cả BlueZ và kernel. Nhưng điều đó cũng có nghĩa là bạn sẽ phải biên dịch và chạy kernel từ đầu.
danielunderwood

Câu trả lời:


19

Ngày tiết lộ phối hợp cho các lỗ hổng BlueBorne là ngày 12 tháng 9 năm 2017; bạn sẽ thấy các bản cập nhật phân phối với các bản sửa lỗi cho các vấn đề ngay sau đó. Ví dụ:

Cho đến khi bạn có thể cập nhật kernel và BlueZ trên các hệ thống bị ảnh hưởng, bạn có thể giảm thiểu sự cố bằng cách tắt Bluetooth (điều này có thể có tác dụng phụ tất nhiên, đặc biệt là nếu bạn sử dụng bàn phím hoặc chuột Bluetooth):

  • danh sách đen các mô-đun Bluetooth cốt lõi

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • vô hiệu hóa và dừng dịch vụ Bluetooth

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • loại bỏ các mô-đun Bluetooth

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (điều này ban đầu có thể thất bại với lỗi cho biết các mô-đun khác đang sử dụng các mô-đun này; bạn sẽ cần xóa các mô-đun đó và lặp lại các lệnh trên).

Nếu bạn muốn tự vá và xây dựng lại BlueZ và kernel, các bản sửa lỗi thích hợp có sẵn ở đây cho BlueZở đây cho kernel .

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.