被稱為BrakTooth的漏洞正在影響在來自十多個供應商的片上系統(SoC)電路上實現的藍牙堆棧。這一系列問題影響了從消費電子產品到工業設備的各種設備。相關風險范圍從拒絕服務、設備死鎖到任意代碼執行。
受影響的產品種類繁多
新加坡科技設計大學的研究人員發布了有關BrakTooth的詳細信息,這是商業藍牙堆棧中的一個新的安全漏洞系列,他們的名字來自挪威語“Brak”,翻譯為“崩潰”。
BrakTooth 漏洞影響了包括英特爾、高通和德州儀器在內的11家供應商的13款藍牙芯片組,專家估計可能有1,400多種商業產品受到影響。
BT SoC 供應商 **** | BT SoC **** | 套件 / 產品 **** | 樣本代碼 **** |
---|---|---|---|
英特爾 (BT 5.2) | AX200 | 筆記本電腦 Forge15-R | N.A |
高通 (BT 5.2) | WCN3990 | 小米 Pocophone F1 | N.A |
Texas Instruments (BT 5.1) | CC2564C | CC256XCQFN-EM | SPPDMMultiDemo |
珠海捷力科技(BT 5.1) | AC6366C | AC6366C_DEMO_V1.0 | app_keyboard |
賽普拉斯 (BT 5.0) | CYW20735B1 | CYW920735Q60EVB-01 | rfcomm_serial_port |
Bluetrum Technology (BT 5.0) | AB5301A | AB32VG1 | 默認 |
珠海捷力科技 (BT 5.0) | AC6925C | XY-WRBT 模塊 | N.A |
炬力 (BT 5.0) | ATS281X | 小米 MDZ-36-DB | N.A |
珠海捷力科技 (BT 4.2) | AC6905X | BT 音頻接收器 | N.A |
樂鑫 (BT 4.2) | ESP32 | ESP-WROVER-KIT | bt_spp_acceptor |
哈曼國際 (BT 4.1) | JX25X | JBL TUNE500BT | N.A |
高通 (BT 4.0) | CSR 8811 | Laird DVK-BT900-SA | vspspp.server.at |
Silabs (BT 3.0+HS) | WT32i | DKWT32I-A | ai-6.3.0-1149 |
深入研究后,研究人員發現超過1,400個產品列表受到BrakTooth的影響,該列表包括但不限于以下類型的設備:
智能手機
信息娛樂系統
筆記本電腦和臺式機系統
音頻設備(揚聲器、耳機)
家庭娛樂系統
鍵盤
玩具
工業設備(例如可編程邏輯控制器 - PLC)
考慮到受影響的產品種類繁多,準確估計BrakTooth漏洞可能影響數十億臺設備。
研究人員表示,與BrakTooth安全漏洞集相關的風險范圍包括通過破壞設備固件而導致的拒絕服務(DoS),或藍牙通信出現死鎖狀態,以及任意代碼執行。
要想發起BrakTooth攻擊,需要一個ESP32開發工具包、一個定制的鏈路管理協議(Link Manager Protocol, LMP)固件和一臺計算機來運行概念驗證(proof-of-concept, PoC)工具。
以下是已知受影響供應商的列表:
BrakTooth攻擊場景
研究人員發現了漏洞的三種主要攻擊場景,其中最嚴重的會導致物聯網 (IoT) 設備上的 ACE。
1.智能家居設備的任意代碼執行
在BrakTooth的16個漏洞中,其中一個被跟蹤為CVE-2021-28139,它的風險比其他漏洞更高,因為它允許任意代碼執行。
該漏洞影響帶ESP32 SoC電路的設備,該電路在許多用于家庭或工業自動化的物聯網設備中使用。ESP32 SoC是一系列低成本、低功耗、集成Wi-Fi和雙模藍牙的SoC微控制器,由供應商Espressif提供。這些常見于用于工業自動化、智能家居設備、個人健身小工具等的物聯網設備中。
2.DoSing 筆記本電腦和智能手機
第二種攻擊場景可能會導致筆記本電腦和智能手機中的DoS。通過使用包含英特爾l AX200 SoC和高通WCN3990 SoC的設備可以觸發這一點。攻擊者可以通過 (a) 分頁、(b) 發送格式錯誤的數據包和 (c) 在不發送 LMP_detach 的情況下斷開連接來耗盡 SoC。
受影響的產品列表包括戴爾的筆記本電腦和臺式機(Optiplex、Alienware)、微軟Surface設備(Go 2、Pro 7、Book 3)和智能手機(例如 Pocophone F1、Oppo Reno 5G)。
3.BT音頻產品凍結
在探測各種BT揚聲器(特別是Mi便攜式藍牙揚聲器 – MDZ-36-DB、BT耳機和BT音頻模塊)和無品牌BT音頻接收器時發現了第三種攻擊場景。
它們都受到一系列錯誤的影響(CVE-2021-31609 和 CVE-2021-31612,發送超大LMP 數據包時失敗;CVE-2021-31613,截斷數據包;CVE-2021-31611,啟動程序外順序;以及 CVE-2021-28135、CVE-2021-28155 和 CVE-2021-31717,功能響應泛濫)。
研究人員指出,對于小米MDZ-36-DB 和 JBL TUNE 500BT,這可以在用戶播放音樂時實現攻擊。
部分供應商或不進行修補漏洞
雖然其中一些供應商(例如樂鑫、英飛凌和 Bluetrum Technology)已經針對這些問題發布了補丁,但其他供應商已經承認存在缺陷并仍在開發補丁,或者正在調查影響。在某些情況下(例如高通的CSR8811和CSR8510 SoC或Texas Instruments的CC2564C),不會發布任何修復程序。
研究人員表示,攻擊者可能能夠通過使用運行自定義(不合規)LMP固件的廉價ESP32 開發工具包 (ESP-WROVER-KIT) 以及運行該漏洞的計算機來利用這些漏洞代碼。
BrakTooth漏洞影響藍牙棧的補丁狀態
Braktooth收集中的漏洞針對的是LMP和基帶層。目前,他們已經被分配了20個標識符,還有幾個懸而未決,請參考以下16個問題:
功能頁面執行(CVE-2021-28139 - 任意代碼執行/死鎖)
截斷SCO鏈接請求(CVE-2021-34144 - 死鎖)
重復IOCAP(CVE-2021-28136 - 崩潰)
功能響應泛濫(CVE-2021-28135、CVE-2021-28155、CVE-2021-31717 - 崩潰)
LMP 自動速率溢出(CVE-2021-31609、CVE-2021-31612 - 崩潰)
LMP 2-DH1 溢出(等待 CVE - 死鎖)
LMP DM1 溢出(CVE-2021-34150 - 死鎖)
接受截斷的LMP(CVE-2021-31613 - 崩潰)
無效安裝完成(CVE-2021-31611 - 死鎖)
主機連接泛濫(CVE-2021-31785 - 死鎖)
相同主機連接(CVE-2021-31786 - 死鎖)
AU Rand洪路泛濫(CVE-2021-31610、CVE-2021-34149、CVE-2021-34146、CVE-2021-34143 - 崩潰/死鎖)
最大插槽類型無效(CVE-2021-34145 - 崩潰)
最大插槽長度溢出(CVE-2021-34148 - 崩潰)
計時精度無效(CVE-2021-34147 和另外兩個待處理的 CVE - 崩潰)
分頁掃描死鎖(等待 CVE - 死鎖)
考慮到藍牙漏洞可能影響范圍廣大,藍牙漏洞尤其令人擔憂。建議使用者密切關注藍牙連接行為,并在確認有更新補丁時及時更新修補漏洞。
數據顯示,90%的網絡安全事件與安全漏洞有關,而軟件中的安全漏洞主要由有缺陷的代碼造成。為了確保軟件安全,利用便捷有效的靜態代碼檢測工具可以幫助開發人員在保證效率的前提下,查找缺陷代碼和已知、未知漏洞,提高代碼質量和軟件安全性。隨著《數據安全法》及《關鍵信息基礎設施安全保護條例》的施行,企業在構建網絡系統時對軟件及網絡布局要做出更嚴格的要求,采用安全可信的產品更能確保網絡系統安全透明,也將更有利于企業降低網絡攻擊風險。
關鍵詞標簽:固件漏洞 軟件安全 靜態代碼檢測 任意代碼執行
參讀鏈接:
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/119562.html