Armis Lab은 Linux 및 IoT 시스템을 포함하여 Bluetooth가 활성화 된 모든 장치에 영향을 미치는 새로운 벡터 공격을 발견했습니다.
Armis는 Linux 운영 체제에서 공격자가 감염된 장치를 완전히 제어 할 수있는 두 가지 취약점을 공개했습니다. 첫 번째는 정보 유출 취약점으로, 공격자가 대상 장치에서 사용하는 정확한 버전을 확인하고 그에 따라 악용을 조정할 수 있습니다. 두 번째는 스택 오버플로로 장치를 완전히 제어 할 수 있습니다.
예를 들어 Bluetooth가 활성화 된 모든 장치는 악성으로 표시되어야합니다. 감염된 장치는 악의적 인 네트워크를 만들어 공격자가 Bluetooth 범위를 벗어난 모든 장치를 제어 할 수 있습니다. Linux 시스템에서 Bluetooth를 사용하여 주변 장치 (키보드, 마우스, 헤드폰 등)를 연결하면 Linux가 여러 가지 위험에 노출됩니다.
이 공격에는 사용자 상호 작용, 인증 또는 페어링이 필요하지 않으므로 실제로 보이지 않습니다.
BlueZ를 실행하는 모든 Linux 장치는 정보 유출 취약점 (CVE-2017-1000250)의 영향을받습니다.
Bluetooth가 활성화 된 모든 Linux OS는 BlueBorne Vulnerability Scanner ( Army의 Android 애플리케이션이 취약한 장치를 발견해야 장치 발견을 활성화해야하지만 공격은 Bluetooth 만 활성화하면 됨)를 확인한 후 취약한 것으로 표시됩니다 .
Linux 시스템에서 Bluetooth를 사용할 때 BlueBorne 공격을 완화 할 수있는 방법이 있습니까?