Armis Lab, Linux ve IoT sistemleri de dahil olmak üzere Bluetooth özellikli tüm cihazları etkileyen yeni bir vektör saldırısı keşfetti.
Armis, Linux işletim sisteminde saldırganların virüs bulaşmış cihazlar üzerinde tam kontrol sahibi olmasını sağlayan iki güvenlik açığını açıkladı. Birincisi, saldırganın hedeflenen cihaz tarafından kullanılan tam sürümü belirlemesine ve istismarını buna göre ayarlamasına yardımcı olabilecek bir bilgi sızıntısı güvenlik açığıdır. İkincisi, bir cihazın tam kontrolüne yol açabilen bir yığın taşmasıdır.
Örneğin, Bluetooth özellikli tüm cihazlar kötü amaçlı olarak işaretlenmelidir. Etkilenen cihazlar, saldırganın tüm cihazların kontrolünü Bluetooth menzilinin dışına çıkarmasına izin veren kötü amaçlı bir ağ oluşturur. Çevresel aygıtları (klavyeler, fareler, kulaklıklar, vb.) Bağlamak için Linux sistemindeki Bluetooth'u kullanmak, Linux'u çeşitli risklere sokar.
Bu saldırı herhangi bir kullanıcı etkileşimi, kimlik doğrulaması veya eşleştirme gerektirmez, bu da onu neredeyse görünmez kılar.
BlueZ çalıştıran tüm Linux aygıtları bilgi sızıntısı güvenlik açığından (CVE-2017-1000250) etkilenir.
Bluetooth özellikli tüm Linux işletim sistemim BlueBorne Güvenlik Açığı Tarayıcısı ile yapılan bir kontrol sonrasında savunmasız olarak işaretlenir (savunmasız cihazı keşfetmek için Armis tarafından yapılan Android uygulaması, cihaz keşfini etkinleştirmeyi gerektirir, ancak saldırı sadece Bluetooth'un etkinleştirilmesini gerektirir).
Bir Linux sisteminde Bluetooth kullanırken BlueBorne saldırısını azaltmanın bir yolu var mı?