被稱為BrakTooth的漏洞正在影響在來自十多個(gè)供應(yīng)商的片上系統(tǒng)(SoC)電路上實(shí)現(xiàn)的藍(lán)牙堆棧。這一系列問題影響了從消費(fèi)電子產(chǎn)品到工業(yè)設(shè)備的各種設(shè)備。相關(guān)風(fēng)險(xiǎn)范圍從拒絕服務(wù)、設(shè)備死鎖到任意代碼執(zhí)行。
受影響的產(chǎn)品種類繁多
新加坡科技設(shè)計(jì)大學(xué)的研究人員發(fā)布了有關(guān)BrakTooth的詳細(xì)信息,這是商業(yè)藍(lán)牙堆棧中的一個(gè)新的安全漏洞系列,他們的名字來自挪威語“Brak”,翻譯為“崩潰”。
BrakTooth 漏洞影響了包括英特爾、高通和德州儀器在內(nèi)的11家供應(yīng)商的13款藍(lán)牙芯片組,專家估計(jì)可能有1,400多種商業(yè)產(chǎn)品受到影響。
BT SoC 供應(yīng)商 **** | BT SoC **** | 套件 / 產(chǎn)品 **** | 樣本代碼 **** |
---|---|---|---|
英特爾 (BT 5.2) | AX200 | 筆記本電腦 Forge15-R | N.A |
高通 (BT 5.2) | WCN3990 | 小米 Pocophone F1 | N.A |
Texas Instruments (BT 5.1) | CC2564C | CC256XCQFN-EM | SPPDMMultiDemo |
珠海捷力科技(BT 5.1) | AC6366C | AC6366C_DEMO_V1.0 | app_keyboard |
賽普拉斯 (BT 5.0) | CYW20735B1 | CYW920735Q60EVB-01 | rfcomm_serial_port |
Bluetrum Technology (BT 5.0) | AB5301A | AB32VG1 | 默認(rèn) |
珠海捷力科技 (BT 5.0) | AC6925C | XY-WRBT 模塊 | N.A |
炬力 (BT 5.0) | ATS281X | 小米 MDZ-36-DB | N.A |
珠海捷力科技 (BT 4.2) | AC6905X | BT 音頻接收器 | N.A |
樂鑫 (BT 4.2) | ESP32 | ESP-WROVER-KIT | bt_spp_acceptor |
哈曼國際 (BT 4.1) | JX25X | JBL TUNE500BT | N.A |
高通 (BT 4.0) | CSR 8811 | Laird DVK-BT900-SA | vspspp.server.at |
Silabs (BT 3.0+HS) | WT32i | DKWT32I-A | ai-6.3.0-1149 |
深入研究后,研究人員發(fā)現(xiàn)超過1,400個(gè)產(chǎn)品列表受到BrakTooth的影響,該列表包括但不限于以下類型的設(shè)備:
智能手機(jī)
信息娛樂系統(tǒng)
筆記本電腦和臺(tái)式機(jī)系統(tǒng)
音頻設(shè)備(揚(yáng)聲器、耳機(jī))
家庭娛樂系統(tǒng)
鍵盤
玩具
工業(yè)設(shè)備(例如可編程邏輯控制器 - PLC)
考慮到受影響的產(chǎn)品種類繁多,準(zhǔn)確估計(jì)BrakTooth漏洞可能影響數(shù)十億臺(tái)設(shè)備。
研究人員表示,與BrakTooth安全漏洞集相關(guān)的風(fēng)險(xiǎn)范圍包括通過破壞設(shè)備固件而導(dǎo)致的拒絕服務(wù)(DoS),或藍(lán)牙通信出現(xiàn)死鎖狀態(tài),以及任意代碼執(zhí)行。
要想發(fā)起B(yǎng)rakTooth攻擊,需要一個(gè)ESP32開發(fā)工具包、一個(gè)定制的鏈路管理協(xié)議(Link Manager Protocol, LMP)固件和一臺(tái)計(jì)算機(jī)來運(yùn)行概念驗(yàn)證(proof-of-concept, PoC)工具。
以下是已知受影響供應(yīng)商的列表:
BrakTooth攻擊場景
研究人員發(fā)現(xiàn)了漏洞的三種主要攻擊場景,其中最嚴(yán)重的會(huì)導(dǎo)致物聯(lián)網(wǎng) (IoT) 設(shè)備上的 ACE。
1.智能家居設(shè)備的任意代碼執(zhí)行
在BrakTooth的16個(gè)漏洞中,其中一個(gè)被跟蹤為CVE-2021-28139,它的風(fēng)險(xiǎn)比其他漏洞更高,因?yàn)樗试S任意代碼執(zhí)行。
該漏洞影響帶ESP32 SoC電路的設(shè)備,該電路在許多用于家庭或工業(yè)自動(dòng)化的物聯(lián)網(wǎng)設(shè)備中使用。ESP32 SoC是一系列低成本、低功耗、集成Wi-Fi和雙模藍(lán)牙的SoC微控制器,由供應(yīng)商Espressif提供。這些常見于用于工業(yè)自動(dòng)化、智能家居設(shè)備、個(gè)人健身小工具等的物聯(lián)網(wǎng)設(shè)備中。
2.DoSing 筆記本電腦和智能手機(jī)
第二種攻擊場景可能會(huì)導(dǎo)致筆記本電腦和智能手機(jī)中的DoS。通過使用包含英特爾l AX200 SoC和高通WCN3990 SoC的設(shè)備可以觸發(fā)這一點(diǎn)。攻擊者可以通過 (a) 分頁、(b) 發(fā)送格式錯(cuò)誤的數(shù)據(jù)包和 (c) 在不發(fā)送 LMP_detach 的情況下斷開連接來耗盡 SoC。
受影響的產(chǎn)品列表包括戴爾的筆記本電腦和臺(tái)式機(jī)(Optiplex、Alienware)、微軟Surface設(shè)備(Go 2、Pro 7、Book 3)和智能手機(jī)(例如 Pocophone F1、Oppo Reno 5G)。
3.BT音頻產(chǎn)品凍結(jié)
在探測各種BT揚(yáng)聲器(特別是Mi便攜式藍(lán)牙揚(yáng)聲器 – MDZ-36-DB、BT耳機(jī)和BT音頻模塊)和無品牌BT音頻接收器時(shí)發(fā)現(xiàn)了第三種攻擊場景。
它們都受到一系列錯(cuò)誤的影響(CVE-2021-31609 和 CVE-2021-31612,發(fā)送超大LMP 數(shù)據(jù)包時(shí)失敗;CVE-2021-31613,截?cái)鄶?shù)據(jù)包;CVE-2021-31611,啟動(dòng)程序外順序;以及 CVE-2021-28135、CVE-2021-28155 和 CVE-2021-31717,功能響應(yīng)泛濫)。
研究人員指出,對于小米MDZ-36-DB 和 JBL TUNE 500BT,這可以在用戶播放音樂時(shí)實(shí)現(xiàn)攻擊。
部分供應(yīng)商或不進(jìn)行修補(bǔ)漏洞
雖然其中一些供應(yīng)商(例如樂鑫、英飛凌和 Bluetrum Technology)已經(jīng)針對這些問題發(fā)布了補(bǔ)丁,但其他供應(yīng)商已經(jīng)承認(rèn)存在缺陷并仍在開發(fā)補(bǔ)丁,或者正在調(diào)查影響。在某些情況下(例如高通的CSR8811和CSR8510 SoC或Texas Instruments的CC2564C),不會(huì)發(fā)布任何修復(fù)程序。
研究人員表示,攻擊者可能能夠通過使用運(yùn)行自定義(不合規(guī))LMP固件的廉價(jià)ESP32 開發(fā)工具包 (ESP-WROVER-KIT) 以及運(yùn)行該漏洞的計(jì)算機(jī)來利用這些漏洞代碼。
BrakTooth漏洞影響藍(lán)牙棧的補(bǔ)丁狀態(tài)
Braktooth收集中的漏洞針對的是LMP和基帶層。目前,他們已經(jīng)被分配了20個(gè)標(biāo)識(shí)符,還有幾個(gè)懸而未決,請參考以下16個(gè)問題:
功能頁面執(zhí)行(CVE-2021-28139 - 任意代碼執(zhí)行/死鎖)
截?cái)郤CO鏈接請求(CVE-2021-34144 - 死鎖)
重復(fù)IOCAP(CVE-2021-28136 - 崩潰)
功能響應(yīng)泛濫(CVE-2021-28135、CVE-2021-28155、CVE-2021-31717 - 崩潰)
LMP 自動(dòng)速率溢出(CVE-2021-31609、CVE-2021-31612 - 崩潰)
LMP 2-DH1 溢出(等待 CVE - 死鎖)
LMP DM1 溢出(CVE-2021-34150 - 死鎖)
接受截?cái)嗟腖MP(CVE-2021-31613 - 崩潰)
無效安裝完成(CVE-2021-31611 - 死鎖)
主機(jī)連接泛濫(CVE-2021-31785 - 死鎖)
相同主機(jī)連接(CVE-2021-31786 - 死鎖)
AU Rand洪路泛濫(CVE-2021-31610、CVE-2021-34149、CVE-2021-34146、CVE-2021-34143 - 崩潰/死鎖)
最大插槽類型無效(CVE-2021-34145 - 崩潰)
最大插槽長度溢出(CVE-2021-34148 - 崩潰)
計(jì)時(shí)精度無效(CVE-2021-34147 和另外兩個(gè)待處理的 CVE - 崩潰)
分頁掃描死鎖(等待 CVE - 死鎖)
考慮到藍(lán)牙漏洞可能影響范圍廣大,藍(lán)牙漏洞尤其令人擔(dān)憂。建議使用者密切關(guān)注藍(lán)牙連接行為,并在確認(rèn)有更新補(bǔ)丁時(shí)及時(shí)更新修補(bǔ)漏洞。
數(shù)據(jù)顯示,90%的網(wǎng)絡(luò)安全事件與安全漏洞有關(guān),而軟件中的安全漏洞主要由有缺陷的代碼造成。為了確保軟件安全,利用便捷有效的靜態(tài)代碼檢測工具可以幫助開發(fā)人員在保證效率的前提下,查找缺陷代碼和已知、未知漏洞,提高代碼質(zhì)量和軟件安全性。隨著《數(shù)據(jù)安全法》及《關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例》的施行,企業(yè)在構(gòu)建網(wǎng)絡(luò)系統(tǒng)時(shí)對軟件及網(wǎng)絡(luò)布局要做出更嚴(yán)格的要求,采用安全可信的產(chǎn)品更能確保網(wǎng)絡(luò)系統(tǒng)安全透明,也將更有利于企業(yè)降低網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn)。
關(guān)鍵詞標(biāo)簽:固件漏洞 軟件安全 靜態(tài)代碼檢測 任意代碼執(zhí)行
參讀鏈接:
文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/119562.html