Armis Lab telah menemukan serangan vektor baru yang mempengaruhi semua perangkat dengan Bluetooth diaktifkan termasuk sistem Linux dan IoT.
Armis telah mengungkapkan dua kerentanan dalam sistem operasi Linux yang memungkinkan penyerang mengambil kendali penuh atas perangkat yang terinfeksi. Yang pertama adalah kerentanan kebocoran informasi, yang dapat membantu penyerang menentukan versi persis yang digunakan oleh perangkat yang ditargetkan dan menyesuaikan eksploitnya. Yang kedua adalah stack overflow dengan dapat mengarah ke kontrol penuh perangkat.
Misalnya, semua perangkat dengan Bluetooth diaktifkan harus ditandai sebagai berbahaya. Perangkat yang terinfeksi akan membuat jaringan jahat yang memungkinkan penyerang mengendalikan semua perangkat di luar jangkauan Bluetooth-nya. Menggunakan Bluetooth pada sistem Linux untuk menghubungkan perangkat periferal (keyboard, mouse, headphone, dll.) Menempatkan Linux pada berbagai risiko.
Serangan ini tidak memerlukan interaksi pengguna, otentikasi, atau pemasangan, membuatnya praktis tidak terlihat.
Semua perangkat Linux yang menjalankan BlueZ dipengaruhi oleh kerentanan kebocoran informasi (CVE-2017-1000250).
Semua OS Linux saya dengan Bluetooth diaktifkan ditandai sebagai rentan setelah pemeriksaan dengan BlueBorne Vulnerability Scanner (aplikasi Android oleh Armis untuk menemukan perangkat yang rentan perlu mengaktifkan penemuan perangkat, tetapi serangan hanya membutuhkan Bluetooth yang diaktifkan).
Apakah ada cara untuk mengurangi serangan BlueBorne saat menggunakan Bluetooth pada sistem Linux?