web-dev-qa-db-fra.com

Comment sécuriser les systèmes Linux contre l'attaque distante de Blueborne?

Le Armis Lab a découvert une nouvelle attaque de vecteur affectant tous les appareils avec la technologie Bluetooth, y compris les systèmes Linux et IdO.

attaque BlueBorne sous Linux

Armis a révélé deux vulnérabilités dans le système d'exploitation Linux qui permettent aux pirates de prendre le contrôle total sur les appareils infectés. La première est une vulnérabilité de fuite d'information, ce qui peut aider l'attaquant à déterminer la version exacte utilisée par le dispositif ciblé et ajuster en conséquence son exploit. Le second est un débordement de pile avec peut conduire à un contrôle total d'un dispositif.

Par exemple tous les appareils avec compatibles Bluetooth devraient être marqués comme malveillants. Les appareils infectés vont créer un réseau permettant l'attaquant malveillant de prendre le contrôle de tous les appareils de sa gamme Bluetooth. En utilisant le Bluetooth sur le système Linux pour connecter un des périphériques (claviers, souris, casque, etc.) mis Linux sous un divers risques.

Cette attaque ne nécessite aucune intervention de l'utilisateur, l'authentification ou d'appariement, ce qui rend également pratiquement invisible.

Tous les périphériques Linux en cours d'exécution BlueZ sont affectés par la vulnérabilité des fuites d'information (CVE-2017-1000250).

Tout mon Linux OS avec Bluetooth activés sont marqués comme vulnérables après un contrôle avec le BlueBorne Vulnerability Scanner (application Android par Armis pour découvrir le dispositif vulnérables ont besoin pour permettre la découverte de l'appareil, mais l'attaque juste besoin que la Bluetooth soit activé).

Y at-il un moyen d'atténuer l'attaque BlueBorne lorsque vous utilisez Bluetooth sur un système Linux?

19
GAD3R

La date de divulgation coordonnée des vulnérabilités de Blueborne était le 12 septembre 2017; Vous devriez voir les mises à jour de distribution avec des correctifs pour les problèmes peu de temps après. Par exemple:

Jusqu'à ce que vous puissiez mettre à jour le noyau et le bluez sur les systèmes concernés, vous pouvez atténuer le problème par désactivation de Bluetooth (qui pourraient avoir des effets indésirables bien sûr, surtout si vous utilisez un clavier ou une souris Bluetooth):

  • liste noire les modules Bluetooth principaux

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • désactiver et arrêter le service Bluetooth

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • supprimer les modules Bluetooth

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (Cela échouera probablement d'abord avec une erreur indiquant que d'autres modules utilisent ceux-ci; vous devrez supprimer ces modules et répéter les commandes ci-dessus).

Si vous souhaitez patcher et reconstruire vous-même Bluez et le noyau, les correctifs appropriés sont disponibles ici pour bluez et ici pour le noya .

19
Stephen Kitt