Armis Lab ha descubierto un nuevo ataque vectorial que afecta a todos los dispositivos con Bluetooth habilitado, incluidos los sistemas Linux e IoT.
Armis ha revelado dos vulnerabilidades en el sistema operativo Linux que permiten a los atacantes tomar el control completo sobre los dispositivos infectados. El primero es una vulnerabilidad de fuga de información, que puede ayudar al atacante a determinar la versión exacta utilizada por el dispositivo objetivo y ajustar su vulnerabilidad en consecuencia. El segundo es un desbordamiento de la pila que puede conducir al control total de un dispositivo.
Por ejemplo, todos los dispositivos con Bluetooth habilitado deben marcarse como maliciosos. Los dispositivos infectados crearán una red maliciosa que permitirá al atacante tomar el control de todos los dispositivos fuera de su alcance Bluetooth. El uso del sistema Bluetooth en Linux para conectar dispositivos periféricos (teclados, ratones, auriculares, etc.) pone a Linux bajo varios riesgos.
Este ataque no requiere ninguna interacción del usuario, autenticación o emparejamiento, por lo que también es prácticamente invisible.
Todos los dispositivos Linux que ejecutan BlueZ están afectados por la vulnerabilidad de fuga de información (CVE-2017-1000250).
Todos mis sistemas operativos Linux con Bluetooth habilitado se marcan como vulnerables después de una verificación con el Escáner de vulnerabilidades BlueBorne (la aplicación de Android de Armis para descubrir que el dispositivo vulnerable requiere habilitar el descubrimiento del dispositivo, pero el ataque solo requiere que el Bluetooth esté habilitado).
¿Hay alguna manera de mitigar el ataque BlueBorne cuando se usa Bluetooth en un sistema Linux?