BlueBorne 원격 공격으로부터 Linux 시스템을 어떻게 보호합니까?


19

Armis Lab은 Linux 및 IoT 시스템을 포함하여 Bluetooth가 활성화 된 모든 장치에 영향을 미치는 새로운 벡터 공격을 발견했습니다.

리눅스에 대한 BlueBorne 공격

Armis는 Linux 운영 체제에서 공격자가 감염된 장치를 완전히 제어 할 수있는 두 가지 취약점을 공개했습니다. 첫 번째는 정보 유출 취약점으로, 공격자가 대상 장치에서 사용하는 정확한 버전을 확인하고 그에 따라 악용을 조정할 수 있습니다. 두 번째는 스택 오버플로로 장치를 완전히 제어 할 수 있습니다.

예를 들어 Bluetooth가 활성화 된 모든 장치는 악성으로 표시되어야합니다. 감염된 장치는 악의적 인 네트워크를 만들어 공격자가 Bluetooth 범위를 벗어난 모든 장치를 제어 할 수 있습니다. Linux 시스템에서 Bluetooth를 사용하여 주변 장치 (키보드, 마우스, 헤드폰 등)를 연결하면 Linux가 여러 가지 위험에 노출됩니다.

이 공격에는 사용자 상호 작용, 인증 또는 페어링이 필요하지 않으므로 실제로 보이지 않습니다.

BlueZ를 실행하는 모든 Linux 장치는 정보 유출 취약점 (CVE-2017-1000250)의 영향을받습니다.

Bluetooth가 활성화 된 모든 Linux OS는 BlueBorne Vulnerability Scanner ( Army의 Android 애플리케이션이 취약한 장치를 발견해야 장치 발견을 활성화해야하지만 공격은 Bluetooth 만 활성화하면 됨)를 확인한 후 취약한 것으로 표시됩니다 .

Linux 시스템에서 Bluetooth를 사용할 때 BlueBorne 공격을 완화 할 수있는 방법이 있습니까?


2
BlueTooth를 끄는 것이 좋습니다.
밥 자비스-복직 모니카

1
블루투스를 사용해야 할 경우 이제 수정 사항이 BlueZ와 커널 모두에 적용되었습니다. 그러나 이것은 또한 커널을 처음부터 컴파일하고 실행해야 함을 의미합니다.
danielunderwood

답변:


19

BlueBorne 취약점의 조정 된 공개 날짜는 2017 년 9 월 12 일입니다. 곧 문제에 대한 수정 사항이 포함 된 배포 업데이트가 표시됩니다. 예를 들면 다음과 같습니다.

영향을받는 시스템에서 커널 및 BlueZ를 업데이트 할 수있을 때까지 Bluetooth비활성화 하여 문제를 완화 할 수 있습니다 (특히 Bluetooth 키보드 또는 마우스를 사용하는 경우 부작용이 발생할 수 있음).

  • 핵심 Bluetooth 모듈 블랙리스트

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • 블루투스 서비스 비활성화 및 중지

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • 블루투스 모듈 제거

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (이것은 아마도 다른 모듈이 이것을 사용하고 있음을 나타내는 오류와 함께 처음에는 실패 할 것입니다. 해당 모듈 을 제거 하고 위의 명령을 반복해야합니다).

당신이 패치와 BlueZ 커널 자신을 다시하려면, 적절한 수정을 사용할 수 있습니다 여기에 BlueZ에 대한 그리고 여기에 커널 .

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.