LinuxシステムをBlueBorneリモート攻撃から保護するにはどうすればよいですか?


19

Armis Labは、LinuxおよびIoTシステムを含むBluetooth対応のすべてのデバイスに影響を及ぼす新しいベクトル攻撃を発見しました。

LinuxでのBlueBorne攻撃

Armisは、Linuxオペレーティングシステムに、攻撃者が感染したデバイスを完全に制御できる2つの脆弱性を開示しています。1つは情報漏えいの脆弱性です。これは、攻撃者が標的のデバイスで使用されている正確なバージョンを判断し、それに応じて攻撃を調整するのに役立ちます。2つ目はスタックオーバーフローで、デバイスを完全に制御できます。

たとえば、Bluetoothが有効になっているすべてのデバイスを悪意のあるものとしてマークする必要があります。感染したデバイスは悪意のあるネットワークを作成し、攻撃者がBluetooth範囲外のすべてのデバイスを制御できるようにします。LinuxシステムでBluetoothを使用して周辺機器(キーボード、マウス、ヘッドフォンなど)を接続すると、Linuxがさまざまなリスクにさらされます。

この攻撃は、ユーザーの操作、認証、またはペアリングを必要としないため、実質的に見えなくなります。

BlueZを実行しているすべてのLinuxデバイスは、情報漏洩の脆弱性(CVE-2017-1000250)の影響を受けます。

Bluetoothが有効になっているLinux OSはすべて、BlueBorne脆弱性スキャナー(脆弱なデバイスを検出するためのArmisのAndroidアプリケーションがデバイス検出を有効にする必要がありますが、攻撃を有効にするにはBluetoothのみが必要です)でチェックした後、脆弱であるとマークされます。

LinuxシステムでBluetoothを使用する場合、BlueBorne攻撃を軽減する方法はありますか?


2
BlueToothをオフにすることは良いスタートかもしれません。
ボブジャービス-モニカの復活

1
bluetoothを使用する必要がある場合、修正はBlueZとカーネルの両方に適用されています。しかし、それはまた、カーネルを最初からコンパイルして実行する必要があることも意味します。
ダニエルアンダーウッド

回答:


19

BlueBorne脆弱性の調整された開示日は2017年9月12日でした。その後すぐに問題の修正を含むディストリビューションの更新が表示されるはずです。例えば:

影響を受けるシステムでカーネルとBlueZを更新できるまで、Bluetooth無効にすることで問題を緩和できます(特にBluetoothキーボードまたはマウスを使用している場合は特に悪影響があります)。

  • コアBluetoothモジュールをブラックリストに追加

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • Bluetoothサービスを無効にして停止する

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • Bluetoothモジュールを取り外します

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (これはおそらく他のモジュールがこれらを使用していることを示すエラーで最初に失敗するでしょう; それらのモジュールを削除して上記のコマンドを繰り返す必要があります)。

あなたはのbluezとカーネルを自分でパッチを適用し、再構築したい場合は、適切な修正が用意されていますここのbluezのため、カーネルはこちら

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.