Wie sichere ich Linux-Systeme gegen den BlueBorne-Remote-Angriff?


19

Das Armis Lab hat einen neuen Vektorangriff entdeckt, der alle Geräte mit aktiviertem Bluetooth betrifft, einschließlich Linux- und IoT-Systemen.

BlueBorne-Angriff auf Linux

Armis hat zwei Schwachstellen im Linux-Betriebssystem gemeldet, mit denen Angreifer die vollständige Kontrolle über infizierte Geräte erlangen können. Das erste Problem ist eine Sicherheitsanfälligkeit, die dem Angreifer dabei helfen kann, die genaue Version des Zielgeräts zu ermitteln und seinen Exploit entsprechend anzupassen. Der zweite ist ein Stapelüberlauf, der zur vollständigen Steuerung eines Geräts führen kann.

Zum Beispiel sollten alle Geräte mit aktiviertem Bluetooth als bösartig markiert werden. Die infizierten Geräte richten ein bösartiges Netzwerk ein, sodass der Angreifer die Kontrolle über alle Geräte außerhalb seiner Bluetooth-Reichweite erlangen kann. Die Verwendung von Bluetooth unter Linux zum Verbinden von Peripheriegeräten (Tastaturen, Mäuse, Kopfhörer usw.) setzt Linux verschiedenen Risiken aus.

Dieser Angriff erfordert keine Benutzerinteraktion, -authentifizierung oder -paarung, sodass er auch praktisch unsichtbar ist.

Alle Linux-Geräte, auf denen BlueZ ausgeführt wird, sind von der Sicherheitsanfälligkeit bezüglich Informationslecks (CVE-2017-1000250) betroffen.

Alle meine Linux-Betriebssysteme mit aktiviertem Bluetooth werden nach einer Überprüfung mit dem BlueBorne Vulnerability Scanner als anfällig eingestuft .

Gibt es eine Möglichkeit, den BlueBorne-Angriff bei Verwendung von Bluetooth auf einem Linux-System zu verringern?


2
Das Ausschalten von BlueTooth könnte ein guter Anfang sein.
Bob Jarvis - Reinstate Monica

1
Wenn Sie Bluetooth verwenden müssen, wurden Korrekturen sowohl für BlueZ als auch für den Kernel vorgenommen. Das bedeutet aber auch, dass Sie einen Kernel von Grund auf neu kompilieren und ausführen müssen.
Danielunderwood

Antworten:


19

Das koordinierte Veröffentlichungsdatum für die BlueBorne-Sicherheitsanfälligkeiten war der 12. September 2017; Kurz danach sollten Sie Distributionsaktualisierungen mit Korrekturen für die Probleme sehen. Beispielsweise:

Bis Sie den Kernel und BlueZ auf den betroffenen Systemen aktualisieren können, können Sie das Problem durch Deaktivieren von Bluetooth abmildern (was natürlich negative Auswirkungen haben kann, insbesondere wenn Sie eine Bluetooth-Tastatur oder -Maus verwenden):

  • Setzen Sie die wichtigsten Bluetooth-Module auf die schwarze Liste

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • Deaktivieren und beenden Sie den Bluetooth-Dienst

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • Entfernen Sie die Bluetooth-Module

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (Dies schlägt wahrscheinlich zuerst mit einem Fehler fehl, der darauf hinweist, dass andere Module diese verwenden. Sie müssen diese Module entfernen und die obigen Befehle wiederholen.)

Wenn Sie BlueZ und den Kernel selbst patchen und neu erstellen möchten, stehen die entsprechenden Korrekturen hier für BlueZ und hier für den Kernel zur Verfügung .

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.