Лабораторія Armis виявила нову векторну атаку, яка впливає на всі пристрої з підтримкою Bluetooth, включаючи системи Linux та IoT.
Armis виявила дві вразливості в операційній системі Linux, які дозволяють зловмисникам повністю контролювати заражені пристрої. Перший - це вразливість інформації щодо витоку інформації, яка може допомогти зловмиснику визначити точну версію, яка використовується цільовим пристроєм, і відповідно налаштувати його експлуатацію. Друга - це переповнення стека, що може призвести до повного контролю пристрою.
Наприклад, усі пристрої з підтримкою Bluetooth повинні бути позначені як зловмисні. Заражені пристрої створять шкідливу мережу, яка дозволяє зловмиснику взяти під контроль всі пристрої поза його діапазоном Bluetooth. Використання системи Bluetooth в Linux для підключення периферійних пристроїв (клавіатур, мишей, навушників тощо) піддає Linux різним ризикам.
Ця атака не вимагає ніякої взаємодії з користувачем, автентифікації чи сполучення, що робить його також практично непомітним.
На всі пристрої Linux, на яких працює BlueZ, впливає вразливість витоку інформації (CVE-2017-1000250).
Усі мої ОС Linux із включеним Bluetooth позначені як вразливі після перевірки за допомогою сканера вразливості BlueBorne (додаток Android від Armis для виявлення вразливого пристрою вимагає ввімкнення пристрою для виявлення, але для атаки потрібно лише активувати Bluetooth).
Чи є спосіб пом'якшити атаку BlueBorne при використанні Bluetooth в системі Linux?