研究人員公布BrakTooth藍牙漏洞利用代碼 CISA敦促供應商儘快修復

隨着公開漏洞利用代碼和一款概念驗證工具的發布,美國網絡與基礎設施安全局(CISA)也及時地向供應商發去了通報,以敦促其儘快修復影響數十億設備(手機 / PC / 玩具)的拒絕服務(DoS)和代碼執行攻擊漏洞。ThreatPost 指出,用於測試新曝光的藍牙 BrakTooth 漏洞的概念驗證工具的保密期已結束,相關測試套件和完整漏洞利用代碼現已向公眾開放訪問。

0.png

BrakTooth 漏洞檢測與利用工具概念驗證代碼已上線 GitHub(來自:CISA)

據悉,BrakTooth 是一系列影響 1400 多款藍牙商用產品的缺陷,數十億受影響的設備都依賴於經典藍牙協議來通訊。

正如原文指出的那樣,攻擊者只需找到現成的售價僅 14.80 美元的 ESP32 板子(AliExpress 上的同類產品甚至低到 4 美元)。

然後利用自定義鏈接管理協議(LMP)固件,即可在計算機上運行 BrakTooth 漏洞的概念驗證攻擊代碼。

1.jpg

受影響的藍牙 SoC 廠商與型號列表

早在 9 月發表的一篇論文中,新加坡大學研究人員就已經披露了最初的 16 個漏洞(現已多達 22 個),並將其統稱為“BrakTooth”。

他們在 1400 多款嵌入式芯片組件中所使用的閉源商用 BT 堆棧中發現了漏洞,並詳細說明了它們可能導致的一系列攻擊類型。除了常見的拒絕服務(DoS),其中一個漏洞還可能導致任意代碼執行(ACE)。

自論文發表以來,已有不少廠商發布了修補更新。與此同時,研究人員也曝光了更多易受攻擊的設備,甚至蘋果 iPhone 智能機 / MacBook 筆記本電腦也未能倖免。

此外 BrakTooth 漏洞還影響到了微軟 Surface、戴爾台式 / 筆記本電腦、索尼 / OPPO 智能機、以及沃爾瑪 / 松下等品牌的音頻設備。

2.jpg

受影響設備的漏洞補丁狀態和 SDK / 固件版本

截止 9 月,該團隊已分析 11 家供應商的 13 款 BT 硬件,並列出了 20 份通用漏洞披露(CVE)公告 —— 其中四個來自英特爾和高通。

不久后,高通發布了 V6(8.6)和 V15(8.15)的 CVE,但研究人員指出或許仍有許多其它產品未被他們統計在內,比如片上系統(SoC)、BT 模塊和其它 BT 終端產品。

周一的時候,芯片組供應商 Airoha、聯發科和三星陸續披露了旗下某些設備易受攻擊的報告。

英特爾、高通和三星的部分設備仍在等待補丁,但來自高通和德州儀器(TI)的某些產品已被列入不打算修復的列表,還有不少供應商正在調查此問題。

(0)
上一篇 2021-11-10 10:19
下一篇 2021-11-10 10:19

相关推荐