Linux viene sabbiato con BlueBorne troppo

0
165

Zero

Google aggiunge Giocare a proteggere logo per dispositivi Android certificati

La società di sicurezza Armis ha rivelato otto diversi Bluetooth wireless protocollo difetti noti collettivamente come BlueBorne. Questa nuova brutta serie di vulnerabilità hanno il potenziale di causare il caos su iphone, Android, Windows PC, e, oh sì, Linux desktop e server.

Mentre BlueBorne richiede una connessione Bluetooth per diffondere, una volta che i buchi di sicurezza sono sfruttati, un unico dispositivo infetto potrebbe infettare numerosi dispositivi e computer in pochi secondi. Gli attacchi con BlueBorne sono in silenzio, di evitare l’attivazione di più misure di sicurezza, e richiedono nulla da nuove vittime, tranne che i loro dispositivi dotati di Bluetooth.

Armis CEO di Evgenij Dibrov ha spiegato: “il silenzio di Queste attacchi sono invisibili ai tradizionali controlli di sicurezza e le procedure. Le aziende non monitorare questi tipi di dispositivo a dispositivo di connessioni nel loro ambiente, in modo che non può vedere questi attacchi o fermarli.”

Su Linux server e desktop, BlueBorne può attaccare via del kernel di Linux attuazione del Bluetooth Host protocollo L2CAP. In particolare, gli impatti Linux utilizzando L2CAP versione 3.3 di cui sopra. La vulnerabilità è stata assegnata CVE-2017-1000251. Red Hat costo di questa vulnerabilità importante.

Il Logical Link Control e il Livello di Adattamento (Protocollo L2CAP) lavora presso il Bluetooth stack del livello di collegamento dati. Offre servizi come la connessione multiplexing, segmentazione e riassemblaggio dei pacchetti per i protocolli di livello superiore come il Bluetooth.

Questo problema riguarda solo i sistemi con hardware Bluetooth. Il kernel di Linux con stack attivata la protezione (CONFIG_CC_STACKPROTECTOR=y) deve prendere i tentativi di sfruttare questo problema. Stack di protezione è un meccanismo standard fornite dai compilatori. Aiuta a fermare un po ‘ di stack buffer overflow leader di esecuzione di codice remoto. Questa è la buona notizia. La cattiva notizia è che, mentre l’attacco sarà fermato, può causare il sistema Linux crash.

Per il kernel di Linux costruito senza stack di protezione, Armis sostiene che questa vulnerabilità può portare all’esecuzione di codice remoto come root. Se sfruttate correttamente, si potrebbe consentire a un utente malintenzionato il controllo completo del sistema di destinazione.

Leggi anche: Come le aziende possono trarre il massimo da open source | SUSE Linux Enterprise 12 SP3 rilasciato | Ansible DevOps programma viene aggiornato | tramonto: Oracle chiude l’ultimo Sole linee di prodotto

Sistemi Server sono meno probabilità di avere l’hardware Bluetooth installato. Senza l’hardware Bluetooth, sistema immunitario per BlueBorne attacchi. I sistemi Desktop sono un’altra questione.

Su RHEL 7 architettura x86_64, stack è attivata la protezione, e questo problema può portare a un server remoto di crash. Su ppc64 architettura, stack di protezione non è abilitato, e questo difetto potrebbe causare l’esecuzione di codice remoto. RHEL 6 contiene una versione precedente del kernel che è influenzato in modo diverso e potrebbe essere sfruttato in remoto il crash del sistema. La maggior parte delle altre distribuzioni Linux moderne sono anche vulnerabili.

Mentre correzioni sono al lavoro, per ora il migliore-infatti, il vero modo per proteggere contro Linux BlueBorne è quello di disattivare il Bluetooth sul computer.

Storie correlate:

Le falle di sicurezza messo miliardi di Bluetooth telefoni cellulari, dispositivi a riskAndroid di sicurezza: patch di Google decine di pericoloso bug, tra cui alcuni in OreoEquifax accusa di software open-source per il suo record di violazione della sicurezza: Report

0