數十億設備受到BrakTooth藍牙漏洞影響

本月初,安全研究人員披露了 16 個影響諸多流行 SoC 芯片組藍牙軟件堆棧漏洞,用於筆記本電腦、智能手機、工業與 IoT 設備的 1400 款芯片組都未能倖免。若被黑客利用,這組統稱為“BrakTooth”的藍牙漏洞,或被用於崩潰、凍結、或接管易受攻擊的設備。在最壞的情況下,攻擊者還可執行惡意代碼並接管整個系統。

1.jpg

研究人員表示,測試期間,他們只檢查了來自 11 個供應商的 13 款 SoC 板的藍牙軟件堆棧。

但隨着研究的深入,他們發現相同的藍牙固件,有可能在 1400 多款芯片組中得到應用。

1.png

這些芯片組被用於各種設備的基礎功能模塊,且涵蓋了筆記本電腦、智能手機、工業設備、以及大量智能“物聯網”設備。

據推測,受影響的設備數量,達到了數十億的規模。至於 BrakTooth 造成的問題的嚴重程度,則取決於不同的硬件。

1 Arbitrary Code Execution on ESP32 via Bluetooth Classic (BR_EDR)(via)

其中最糟糕的,莫過於 CVE-2021-28139 。因為它允許遠程攻擊者通過藍牙 LMP 數據包,在易受攻擊的設備上運行自己的惡意代碼。

研究團隊指出,該漏洞會影響基於 Espressif System 的 ESP32 SoC 板而構建的智能與工業設備,並且波及其它 1400 款商用產品中的大多數。

2.jpg

不難推測,其中一些產品都有重複使用相同的藍牙軟件堆棧。至於其它 BrakTooth 隱患,雖然相比之下沒有那麼嚴重,但它們還是對行業造成了較大的困擾。

比如幾個漏洞可被用於基於錯誤格式的藍牙 LMP(鏈接管理器協議)數據包來轟炸智能機 / 筆記本電腦的藍牙服務,並最終導致其陷入崩潰。

2.png

易受此類漏洞攻擊的設備,包括了微軟的 Surface 筆記本電腦、戴爾台式機、以及多款基於高通芯片組的智能機。

此外攻擊者還可利用截斷、超大或無序的藍牙 LMP 數據包,使設備也陷入完全崩潰的狀態。如視頻演示所示,此時用戶將不得不手動重啟設備。

2 BrakTooth – Invalid Timing Accuracy attack on Qualcomm based phones(via)

研究團隊稱,所有 BrakTooth 攻擊都可利用價格低於 15 美元的現成藍牙設備來發起。而在其測試過的 13 款 SoC 芯片組中,就總共曝出了多達 16 個漏洞。

遺憾的是,儘管研究人員早在漏洞披露的數月之前,就已經向所有 11 家供應商發去了通知。但在 90 天的寬限期過後,並非所有供應商都及時地完成了漏洞修復補丁的製作。

3.jpg

截止目前,只有 Espressif Systems、英飛凌(前 Cypress)和 Bluetrum 已經發布了相關漏洞補丁,更讓人無語的是,德州儀器明確表示他們懶得修復影響自家芯片組的相關缺陷。

其它幾家供應商承認了研究團隊的漏洞發現,但無法給出安全補丁的明確發布日期,理由是需要花時間來對每個影響自家產品和軟件堆棧的 BrakTooth 漏洞進行內部排查。

3.png

最後,負責指定藍牙標準的 Bluetooth SIG 的一位發言人告訴 The Record,稱他們已經意識到了這些問題,但無法向供應商施加壓力。

理由是 BrakTooth 對標準本身沒有影響,所以需要依靠各家供應商自己去解決。

3 BrakTooth – Feature Response Flooding on Audio Products(via)

綜上所述,由於距離補丁的全面推出還有一段時間,研究團隊也不得不推遲了任何概念驗證代碼的披露。

而是設置了一份網絡表單,以敦促供應商與之取得聯繫,並獲取測試自家設備的相關代碼。

(0)
上一篇 2021-09-06 16:08
下一篇 2021-09-06 16:08

相关推荐