Armis Labは、LinuxおよびIoTシステムを含むBluetooth対応のすべてのデバイスに影響を及ぼす新しいベクトル攻撃を発見しました。
Armisは、Linuxオペレーティングシステムに、攻撃者が感染したデバイスを完全に制御できる2つの脆弱性を開示しています。1つは情報漏えいの脆弱性です。これは、攻撃者が標的のデバイスで使用されている正確なバージョンを判断し、それに応じて攻撃を調整するのに役立ちます。2つ目はスタックオーバーフローで、デバイスを完全に制御できます。
たとえば、Bluetoothが有効になっているすべてのデバイスを悪意のあるものとしてマークする必要があります。感染したデバイスは悪意のあるネットワークを作成し、攻撃者がBluetooth範囲外のすべてのデバイスを制御できるようにします。LinuxシステムでBluetoothを使用して周辺機器(キーボード、マウス、ヘッドフォンなど)を接続すると、Linuxがさまざまなリスクにさらされます。
この攻撃は、ユーザーの操作、認証、またはペアリングを必要としないため、実質的に見えなくなります。
BlueZを実行しているすべてのLinuxデバイスは、情報漏洩の脆弱性(CVE-2017-1000250)の影響を受けます。
Bluetoothが有効になっているLinux OSはすべて、BlueBorne脆弱性スキャナー(脆弱なデバイスを検出するためのArmisのAndroidアプリケーションがデバイス検出を有効にする必要がありますが、攻撃を有効にするにはBluetoothのみが必要です)でチェックした後、脆弱であるとマークされます。
LinuxシステムでBluetoothを使用する場合、BlueBorne攻撃を軽減する方法はありますか?