首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何保护Linux系统免受BlueBorne远程攻击?

如何保护Linux系统免受BlueBorne远程攻击?
EN

Unix & Linux用户
提问于 2017-09-13 14:00:07
回答 1查看 5.6K关注 0票数 20

阿尔米斯实验室发现了一种新的矢量攻击,影响到所有启用蓝牙的设备,包括Linux和IoT系统。

Linux披露了基于Linux的BlueBorne攻击操作系统中的两个漏洞,这些漏洞允许攻击者完全控制受感染的设备。第一个漏洞是信息泄漏漏洞,它可以帮助攻击者确定目标设备使用的确切版本,并相应地调整他的漏洞。第二种是堆栈溢出,可以导致设备的完全控制。

例如,所有启用蓝牙的设备都应该被标记为恶意设备。受感染的设备将创建恶意网络,使攻击者能够控制其蓝牙范围之外的所有设备。使用Linux系统上的蓝牙连接外围设备(键盘、鼠标、耳机等)将Linux置于各种风险之下。

此攻击不需要任何用户交互、身份验证或配对,使其几乎不可见。所有运行BlueZ的Linux设备都受到信息泄漏漏洞(CVE-2017-1000250)的影响。

我所有启用蓝牙的Linux在与蓝硼漏洞扫描器进行检查后都被标记为易受攻击(通过are来发现易受攻击的设备需要启用设备发现,但攻击只需要启用蓝牙)。

在Linux系统上使用蓝牙时,是否有一种减轻BlueBorne攻击的方法?

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2017-09-13 14:16:18

BlueBorne漏洞的协调披露日期是2017年9月12日;此后不久,您将看到针对这些问题的发行版更新和修复。例如:

在您能够在受影响的系统上更新内核和BlueZ之前,您可以通过禁用蓝牙来缓解这个问题(当然,这可能会产生不良影响,特别是在使用蓝牙键盘或鼠标时):

  • 黑名单的核心蓝牙模块打印“安装%s /bin/真\n”bnep蓝牙btusb >> /etc/modprobe.d/disable蓝牙. core
  • 禁用和停止蓝牙服务系统and禁用bluetooth.service systemctl掩码bluetooth.service systemctl停止bluetooth.service
  • 删除蓝牙模块rmmod bnep rmmod蓝牙rmmod btusb (一开始可能会失败,因为有错误指示其他模块正在使用这些模块;您需要删除这些模块并重复上面的命令)。

如果您想自己修补和重新构建BlueZ和内核,那么适当的修复是可用的为BlueZ而来为内核而来

票数 20
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/392001

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档