Das Armis Lab hat einen neuen Vektorangriff entdeckt, der alle Geräte mit aktiviertem Bluetooth betrifft, einschließlich Linux- und IoT-Systemen.
Armis hat zwei Schwachstellen im Linux-Betriebssystem gemeldet, mit denen Angreifer die vollständige Kontrolle über infizierte Geräte erlangen können. Das erste Problem ist eine Sicherheitsanfälligkeit, die dem Angreifer dabei helfen kann, die genaue Version des Zielgeräts zu ermitteln und seinen Exploit entsprechend anzupassen. Der zweite ist ein Stapelüberlauf, der zur vollständigen Steuerung eines Geräts führen kann.
Zum Beispiel sollten alle Geräte mit aktiviertem Bluetooth als bösartig markiert werden. Die infizierten Geräte richten ein bösartiges Netzwerk ein, sodass der Angreifer die Kontrolle über alle Geräte außerhalb seiner Bluetooth-Reichweite erlangen kann. Die Verwendung von Bluetooth unter Linux zum Verbinden von Peripheriegeräten (Tastaturen, Mäuse, Kopfhörer usw.) setzt Linux verschiedenen Risiken aus.
Dieser Angriff erfordert keine Benutzerinteraktion, -authentifizierung oder -paarung, sodass er auch praktisch unsichtbar ist.
Alle Linux-Geräte, auf denen BlueZ ausgeführt wird, sind von der Sicherheitsanfälligkeit bezüglich Informationslecks (CVE-2017-1000250) betroffen.
Alle meine Linux-Betriebssysteme mit aktiviertem Bluetooth werden nach einer Überprüfung mit dem BlueBorne Vulnerability Scanner als anfällig eingestuft .
Gibt es eine Möglichkeit, den BlueBorne-Angriff bei Verwendung von Bluetooth auf einem Linux-System zu verringern?