L'Armis Lab a découvert une nouvelle attaque vectorielle affectant tous les appareils avec Bluetooth, y compris les systèmes Linux et IoT.
Attaque de BlueBorne sur Linux
Armis a révélé deux vulnérabilités dans le système d'exploitation Linux qui permettent aux attaquants de prendre le contrôle total des appareils infectés. Le premier est une vulnérabilité de fuite d'informations, qui peut aider l'attaquant à déterminer la version exacte utilisée par l'appareil ciblé et à ajuster son exploit en conséquence. Le second est un débordement de pile pouvant conduire au contrôle total d'un appareil.
Par exemple, tous les appareils avec Bluetooth activé doivent être marqués comme malveillants. Les appareils infectés créeront un réseau malveillant permettant à l'attaquant de prendre le contrôle de tous les appareils hors de sa portée Bluetooth. L'utilisation du système Bluetooth sur Linux pour connecter des périphériques (claviers, souris, écouteurs, etc.) expose le Linux à divers risques.
Cette attaque ne nécessite aucune interaction, authentification ou couplage de l'utilisateur, ce qui la rend également pratiquement invisible.
Tous les périphériques Linux exécutant BlueZ sont affectés par la vulnérabilité de fuite d'informations (CVE-2017-1000250).
Tous mes systèmes d'exploitation Linux avec Bluetooth activé sont marqués comme vulnérables après une vérification avec le BlueBorne Vulnerability Scanner (l'application Android d'Armis pour découvrir le périphérique vulnérable nécessite d'activer la découverte du périphérique, mais l'attaque ne nécessite que le Bluetooth pour être activé).
Existe-t-il un moyen d'atténuer l'attaque BlueBorne lors de l'utilisation de Bluetooth sur un système Linux?