BlueBorne 원격 공격으로부터 Linux 시스템을 보호하는 방법은 무엇입니까?

BlueBorne 원격 공격으로부터 Linux 시스템을 보호하는 방법은 무엇입니까?

Armis Labs는 Linux 및 IoT 시스템을 포함한 모든 Bluetooth 지원 장치에 영향을 미치는 새로운 벡터 공격을 발견했습니다.

Linux에 대한 BlueBorne 공격

Armis는 공격자가 감염된 장치를 완전히 제어할 수 있는 Linux 운영 체제의 두 가지 취약점을 공개했습니다. 첫 번째는 공격자가 대상 장치가 사용하고 있는 정확한 버전을 확인하고 그에 따라 악용을 조정하는 데 도움이 될 수 있는 정보 공개 취약성입니다. 두 번째는 장치를 완전히 제어할 수 있는 스택 오버플로 취약점입니다.

예를 들어 모든 Bluetooth 지원 장치는 불량으로 표시되어야 합니다. 감염된 장치는 공격자가 Bluetooth 범위 외부의 모든 장치를 제어할 수 있도록 허용하는 악성 네트워크를 생성합니다. Linux 시스템에서 Bluetooth를 사용하여 주변 장치(키보드, 마우스, 헤드폰 등)를 연결하면 Linux가 다양한 위험에 노출됩니다.

이 공격에는 사용자 상호 작용, 인증 또는 페어링이 필요하지 않으므로 사실상 눈에 띄지 않습니다.

BlueZ를 실행하는 모든 Linux 장치는 정보 공개 취약점(CVE-2017-1000250)의 영향을 받습니다.

모든 Bluetooth 지원 Linux 운영 체제는 검사 시 취약한 것으로 표시되었습니다.BlueBorne 취약점 스캐너(취약한 장치를 검색하는 Armis의 Android 앱은 장치 검색을 활성화해야 하지만 공격에서는 Bluetooth만 활성화하면 됩니다.)

Linux 시스템에서 Bluetooth를 사용할 때 BlueBorne 공격을 완화할 수 있는 방법이 있습니까?

답변1

BlueBorne 취약점에 대한 조정된 공개 날짜는 2017년 9월 12일입니다. 그 후 곧 수정 사항이 포함된 릴리스 업데이트가 표시됩니다. 예를 들어:

영향을 받는 시스템에서 커널과 BlueZ를 업데이트할 수 있을 때까지 다음을 통해 문제를 완화할 수 있습니다.블루투스 비활성화(물론, 특히 Bluetooth 키보드나 마우스를 사용하는 경우에는 부작용이 있을 수 있습니다.)

  • 핵심 Bluetooth 모듈을 블랙리스트에 추가

    printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.conf
    
  • Bluetooth 서비스 비활성화 및 중지

    systemctl disable bluetooth.service
    systemctl mask bluetooth.service
    systemctl stop bluetooth.service
    
  • 블루투스 모듈 제거

    rmmod bnep
    rmmod bluetooth
    rmmod btusb
    

    (처음에는 이 모듈이 다른 모듈에서 사용 중이라는 오류와 함께 실패할 수 있습니다. 제거해야 합니다.그것들모듈을 선택하고 위 명령을 반복합니다).

BlueZ와 커널을 직접 패치하고 다시 빌드하려는 경우 사용 가능한 적절한 수정 사항이 있습니다.블루즈 입니다그리고여기 커널이 있습니다.

관련 정보