如何保护 Linux 系统免受 BlueBorne 远程攻击?

如何保护 Linux 系统免受 BlueBorne 远程攻击?

Armis 实验室发现了一种新的矢量攻击,该攻击影响所有启用蓝牙的设备,包括 Linux 和物联网系统。

Linux 上的 BlueBorne 攻击

Armis 披露了 Linux 操作系统中的两个漏洞,这些漏洞可让攻击者完全控制受感染的设备。第一个是信息泄露漏洞,它可以帮助攻击者确定目标设备使用的确切版本并相应地调整漏洞利用。第二个是堆栈溢出漏洞,可导致完全控制设备。

例如,所有启用蓝牙的设备都应标记为恶意设备。受感染的设备将创建一个恶意网络,使攻击者能够控制其蓝牙范围之外的所有设备。在Linux系统上使用蓝牙连接外围设备(键盘、鼠标、耳机等)会使Linux面临各种风险。

这种攻击不需要任何用户交互、身份验证或配对,因此几乎是不可见的。

所有运行 BlueZ 的 Linux 设备均受到信息泄露漏洞 (CVE-2017-1000250) 的影响。

我所有启用蓝牙的 Linux 操作系统在检查后都被标记为易受攻击BlueBorne 漏洞扫描器(Armis 的 Android 应用程序发现易受攻击的设备需要启用设备发现,但攻击只需要启用蓝牙)。

在 Linux 系统上使用蓝牙时,有没有办法减轻 BlueBorne 攻击?

答案1

BlueBorne 漏洞的协调披露日期为 2017 年 9 月 12 日;此后不久您应该会看到包含问题修复的发行版更新。例如:

在您可以更新受影响系统上的内核和 BlueZ 之前,您可以通过以下方式缓解该问题禁用蓝牙(当然,这可能会产生不利影响,特别是如果您使用蓝牙键盘或鼠标):

  • 将核心蓝牙模块列入黑名单

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • 禁用并停止蓝牙服务

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • 移除蓝牙模块

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (这可能首先会失败,并出现错误,指示其他模块正在使用这些模块;您需要删除那些模块并重复上述命令)。

如果您想自己修补和重建 BlueZ 和内核,可以使用适当的修复程序这里是 BlueZ这里是内核

相关内容