Linux

如何保護 Linux 系統免受 BlueBorne 遠端攻擊?

  • September 19, 2017

Armis 實驗室發現了一種新的矢量攻擊,會影響所有支持藍牙的設備,包括 Linux 和物聯網系統。

Linux 上的 BlueBorne 攻擊

Armis 披露了 Linux 作業系統中的兩個漏洞,這些漏洞允許攻擊者完全控制受感染的設備。第一個是資訊洩露漏洞,它可以幫助攻擊者確定目標設備使用的確切版本,並相應地調整他的漏洞利用。第二個是堆棧溢出,可能導致對設備的完全控制。

例如,所有啟用藍牙的設備都應標記為惡意設備。受感染的設備將創建一個惡意網路,允許攻擊者控制其藍牙範圍之外的所有設備。在 Linux 系統上使用藍牙連接外圍設備(鍵盤、滑鼠、耳機等)會給 Linux 帶來各種風險。

這種攻擊不需要任何使用者互動、身份驗證或配對,因此它實際上也是不可見的。

所有執行 BlueZ 的 Linux 設備都受到資訊洩漏漏洞 (CVE-2017-1000250) 的影響。

在使用BlueBorne Vulnerability Scanner檢查後,我所有啟用了藍牙的 Linux 作業系統都被標記為易受攻擊(Armis 發現易受攻擊設備的 Android 應用程序需要啟用設備發現,但攻擊只需要啟用藍牙)。

在 Linux 系統上使用藍牙時,有沒有辦法減輕 BlueBorne 攻擊?

BlueBorne 漏洞的協調披露日期為 2017 年 9 月 12 日;此後不久,您應該會看到包含問題修復的發行版更新。例如:

在您可以更新受影響系統上的核心和 BlueZ 之前,您可以通過禁用藍牙來緩解問題(這當然可能會產生不利影響,尤其是在您使用藍牙鍵盤或滑鼠時):

  • 將核心藍牙模組列入黑名單
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
  • 禁用和停止藍牙服務
systemctl disable bluetooth.service
systemctl mask bluetooth.service
systemctl stop bluetooth.service
  • 移除藍牙模組
rmmod bnep
rmmod bluetooth
rmmod btusb

(起初這可能會失敗,並顯示其他模組正在使用這些錯誤;您需要刪除這些模組並重複上述命令)。

如果您想自己修補和重建 BlueZ 和核心,可以在此處為 BlueZ此處為核心提供適當的修復程序。

引用自:https://unix.stackexchange.com/questions/392001