商用蓝牙协议中已经披露了一组新的安全漏洞,这些漏洞可能使攻击者能够执行任意代码,更糟糕的是,通过拒绝服务 (DoS) 攻击使设备崩溃。
该系列漏洞统称为“ BrakTooth ”(指挪威语“Brak”,意为“崩溃”),这 16 个安全漏洞跨越了来自英特尔、高通、珠海杰利科技和德州仪器等 11 家供应商的 13 款蓝牙芯片组,涵盖了估计有 1,400 种或更多商业产品,包括笔记本电脑、智能手机、可编程逻辑控制器和物联网设备。
这些缺陷是由新加坡科技与设计大学 (SUTD) 的 ASSET(自动化系统安全)研究小组的研究人员披露的。
研究人员指出:“所有漏洞都可以在没有任何先前配对或身份验证的情况下触发。” “我们发现的漏洞的影响分为 (I) 崩溃和 (II) 死锁。崩溃通常会触发致命断言、由于 SoC 固件中的缓冲区或堆溢出导致的分段错误。相比之下,死锁会导致目标设备到无法进一步进行 BT 通信的情况。”
16 个漏洞中最严重的是 CVE-2021-28139,它影响了从消费电子产品到工业设备的许多基于蓝牙的设备中使用的 ESP32 SoC。由于库中缺乏越界检查,该漏洞使攻击者能够在易受攻击的设备上注入任意代码,包括擦除其NVRAM数据。
其他漏洞可能导致通过任意代码执行完全禁用蓝牙功能,或导致采用英特尔 AX200 SoC 的笔记本电脑和智能手机出现拒绝服务情况。“这个漏洞允许攻击者在 Windows 或 Linux 笔记本电脑下强行断开当前连接到 AX200 的从属 BT 设备,”研究人员说。“同样,Pocophone F1 和 Oppo Reno 5G 等 Android 手机也会遇到 BT 中断。”
在蓝牙扬声器、耳机和音频模块中发现的最后一组缺陷可能被滥用以冻结甚至完全关闭设备,需要用户手动重新打开它们。令人不安的是,上述所有的 BrakTooth 攻击都可以使用价格低于 15 美元的现成蓝牙数据包嗅探器进行。
乐鑫、英飞凌(赛普拉斯)和蓝讯科技已发布固件补丁以修复已识别的漏洞,而英特尔、高通和珠海杰利科技据说正在调查漏洞或准备安全更新。然而,除非“客户要求”,否则德州仪器不打算发布修复程序。
ASSET 小组还提供了一个概念验证 (PoC)工具,生产蓝牙 SoC、模块和产品的供应商可以使用该工具来复制漏洞并针对 BrakTooth 攻击进行验证。
极牛网精选文章《蓝牙BrakTooth系列漏洞将使数百万蓝牙设备面临安全威胁》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16124.html