Armis Lab ha scoperto un nuovo attacco vettoriale che interessa tutti i dispositivi con Bluetooth abilitato, inclusi i sistemi Linux e IoT.
Armis ha rivelato due vulnerabilità nel sistema operativo Linux che consentono agli aggressori di assumere il controllo completo sui dispositivi infetti. La prima è una vulnerabilità di perdita di informazioni, che può aiutare l'attaccante a determinare la versione esatta utilizzata dal dispositivo di destinazione e ad adattare di conseguenza il suo exploit. Il secondo è un overflow dello stack con può portare al pieno controllo di un dispositivo.
Ad esempio, tutti i dispositivi con Bluetooth abilitato devono essere contrassegnati come dannosi. I dispositivi infetti creeranno una rete dannosa che consente all'autore dell'attacco di assumere il controllo di tutti i dispositivi al di fuori della sua portata Bluetooth. L'uso del Bluetooth su sistema Linux per connettere una periferica (tastiere, mouse, cuffie, ecc.) Comporta un rischio per Linux.
Questo attacco non richiede alcuna interazione, autenticazione o associazione dell'utente, rendendolo praticamente invisibile.
Tutti i dispositivi Linux che eseguono BlueZ sono interessati dalla vulnerabilità della perdita di informazioni (CVE-2017-1000250).
Tutti i miei sistemi operativi Linux con Bluetooth abilitato sono contrassegnati come vulnerabili dopo un controllo con BlueBorne Vulnerability Scanner (l'applicazione Android di Armis per scoprire il dispositivo vulnerabile richiede di abilitare il rilevamento del dispositivo, ma l'attacco richiede solo che il Bluetooth sia abilitato).
C'è un modo per mitigare l'attacco BlueBorne quando si utilizza il Bluetooth su un sistema Linux?