O Armis Lab descobriu um novo ataque vetorial que afeta todos os dispositivos com Bluetooth ativado, incluindo sistemas Linux e IoT.
Armis divulgou duas vulnerabilidades no sistema operacional Linux, que permitem que os invasores assumam o controle completo dos dispositivos infectados. A primeira é uma vulnerabilidade de vazamento de informações, que pode ajudar o invasor a determinar a versão exata usada pelo dispositivo de destino e ajustar sua exploração de acordo. O segundo é um estouro de pilha que pode levar ao controle total de um dispositivo.
Por exemplo, todos os dispositivos com Bluetooth ativado devem ser marcados como maliciosos. Os dispositivos infectados criarão uma rede maliciosa, permitindo que o invasor assuma o controle de todos os dispositivos fora do alcance do Bluetooth. O uso do sistema Bluetooth no Linux para conectar dispositivos periféricos (teclados, mouses, fones de ouvido etc.) coloca o Linux sob vários riscos.
Esse ataque não requer interação do usuário, autenticação ou emparelhamento, tornando-o praticamente invisível.
Todos os dispositivos Linux executando o BlueZ são afetados pela vulnerabilidade de vazamento de informações (CVE-2017-1000250).
Todo o meu sistema operacional Linux com Bluetooth ativado é marcado como vulnerável após uma verificação no BlueBorne Vulnerability Scanner (o aplicativo Android da Armis para descobrir o dispositivo vulnerável requer a ativação da descoberta do dispositivo, mas o ataque exige apenas a ativação do Bluetooth).
Existe uma maneira de atenuar o ataque BlueBorne ao usar o Bluetooth em um sistema Linux?