BlueBorneリモート攻撃からLinuxシステムを保護するには?

BlueBorneリモート攻撃からLinuxシステムを保護するには?

Armis Labsは、LinuxやIoTシステムを含むすべてのBluetooth対応デバイスに影響を与える新しいベクトル攻撃を発見しました。

Linuxに対するBlueBorne攻撃

Armisは、攻撃者が感染したデバイスを完全に制御する可能性があるLinuxオペレーティングシステムの2つの脆弱性を明らかにしました。 1つ目は、攻撃者がターゲットデバイスが使用している正確なバージョンを特定し、それに応じて悪用を調整するのに役立つ可能性がある情報開示の脆弱性です。 2つ目は、デバイスを完全に制御できるスタックオーバーフローの脆弱性です。

たとえば、すべてのBluetooth対応デバイスは不良としてマークする必要があります。感染したデバイスは、攻撃者がBluetoothの範囲外のすべてのデバイスを制御できるようにする悪意のあるネットワークを作成します。 LinuxシステムでBluetoothを使用して周辺機器(キーボード、マウス、ヘッドフォンなど)を接続すると、Linuxはさまざまなリスクにさらされます。

この攻撃にはユーザーの対話、認証、ペアリングが不要なため、事実上目立たない。

BlueZを実行しているすべてのLinuxデバイスは、情報開示の脆弱性(CVE-2017-1000250)の影響を受けます。

すべてのBluetooth対応Linuxオペレーティングシステムは、スキャン時に脆弱であるとマークされています。BlueBorneの脆弱性スキャナ(脆弱なデバイスを検索するArmisのAndroidアプリはデバイス検索を有効にする必要がありますが、攻撃ではBluetoothのみを有効にするだけです。)

LinuxシステムでBluetoothを使用するときにBlueBorne攻撃を軽減する方法はありますか?

答え1

BlueBorneの脆弱性に対する調整された公開日は2017年9月12日です。その後、すぐに修正を含むリリースアップデートが表示されます。たとえば、

影響を受けるシステムでカーネルとBlueZを更新できるまで、次の方法で問題を軽減できます。Bluetoothを無効にする(もちろん、特にBluetoothキーボードやマウスを使用している場合は、副作用がある可能性があります。)

  • コアBluetoothモジュールをブラックリストに追加

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • Bluetoothサービスの無効化と停止

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • Bluetoothモジュールの取り外し

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (最初は、このモジュールが他のモジュールで使用されているというエラーで失敗する可能性があります。削除する必要があります。それらモジュールを選択し、上記のコマンドを繰り返します。

BlueZ とカーネルを直接パッチして再構築する場合は、利用可能な適切な修正があります。ブルーズですそしてここにカーネルがあります

関連情報