web-dev-qa-db-ja.com

LinuxシステムをBlueBorneリモート攻撃からどのように保護しますか?

Armis Labは、LinuxやIoTシステムなど、Bluetooth対応のすべてのデバイスに影響を与える新しいベクター攻撃を発見しました。

LinuxでのBlueBorne攻撃

Armisは、Linuxオペレーティングシステムに2つの脆弱性を公開しました。これらの脆弱性により、攻撃者は感染したデバイスを完全に制御できます。 1つは、情報漏えいの脆弱性です。これは、攻撃者がターゲットデバイスで使用されている正確なバージョンを特定し、それに応じて攻撃を調整するのに役立ちます。 2つ目はスタックオーバーフローで、デバイスの完全な制御につながる可能性があります。

たとえば、Bluetoothが有効になっているすべてのデバイスを悪意のあるものとしてマークする必要があります。感染したデバイスは悪意のあるネットワークを作成し、攻撃者がBluetoothの範囲外のすべてのデバイスを制御できるようにします。 LinuxシステムでBluetoothを使用して周辺機器(キーボード、マウス、ヘッドフォンなど)を接続すると、Linuxがさまざまなリスクにさらされます。

この攻撃は、ユーザーの操作、認証、またはペアリングを必要としないため、実質的に見えなくなります。

BlueZを実行しているすべてのLinuxデバイスは、情報漏えいの脆弱性(CVE-2017-1000250)の影響を受けます。

BlueBorne Vulnerability Scanner でチェックした後、Bluetoothが有効になっているすべてのLinux OSが脆弱であるとマークされています。 Bluetoothが有効になります)。

LinuxシステムでBluetoothを使用する場合、BlueBorne攻撃を緩和する方法はありますか?

19
GAD3R

BlueBorne脆弱性の調整された開示日は2017年9月12日でした。その後すぐに、問題の修正を含む配布の更新が表示されます。例えば:

影響を受けるシステムでカーネルとBlueZを更新できるようになるまで、 Bluetoothを無効にする で問題を軽減できます(もちろん、特にBluetoothキーボードまたはマウスを使用している場合は、悪影響が出る可能性があります)。

  • コアBluetoothモジュールをブラックリストに登録する

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • bluetoothサービスを無効にして停止する

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • bluetoothモジュールを取り外します

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (これはおそらく、最初は他のモジュールがこれらを使用していることを示すエラーで失敗します。thoseモジュールを削除して、上記のコマンドを繰り返す必要があります)。

自分でBlueZとカーネルにパッチを適用して再構築する場合は、適切な修正が利用可能です BlueZの場合 および カーネルの場合

19
Stephen Kitt