安全研究人员揭示了有关一组16个漏洞的详细信息,它会影响来自几个流行的供应商的片上系统(SoC)板的蓝牙软件堆栈。同一组研究人员于2020年2月披露了Sweyntooth漏洞。他们决定用这套漏洞吹嘘。

BrakTooth影响主要的SoC供应商,如英特尔、高通、德州仪器、英飞凌(Cypress)、Silicon Labs等。微软(Microsoft)的Surface笔记本电脑、戴尔(Dell)的台式机和几款基于高通(qualcomm)的智能手机都使用了易受攻击的芯片。

然而,研究人员表示,他们只检查了来自11家厂商的13块SoC板的蓝牙软件库。然而,进一步研究,他们发现相同的蓝牙固件最有可能在1400多个芯片组中使用,这些芯片组被用作各种设备的基础,如笔记本电脑、智能手机、工业设备和许多类型的智能“物联网”设备。

需要指出的是,对每种设备的影响是不一样的。有些可以通过发送特别制作的LMP包崩溃,而只需简单重启就可以修复。另一些则允许远程攻击者通过蓝牙链路管理协议(Bluetooth Link Manager Protocol, LMP)包在脆弱的设备上运行恶意代码。蓝牙使用该协议建立和配置到其他设备的链路。

研究人员认为受影响的设备的数量可能在数十亿里。

所有漏洞

完整的技术细节和所有16个漏洞的解释可以在专门的BrakTooth网站它们和相关的cve一起编号为V1 - V16。研究人员称,所有11家供应商在几个月前(超过90天)就收到了这些安全问题的通知,远在他们公布发现之前。

Expressif (pdf),英飞凌和蓝色有释放的斑块。尽管获得了必要的信息,但其他供应商承认了研究人员的调查结果,但无法确认安全补丁的明确发布日期,引用内部调查,以如何为每个Braktooth错误影响其软件堆栈和产品组合。德州仪器表示,他们不会解决影响芯片组的缺陷。

cve - 2021 - 28139

公开披露的计算机安全漏洞列于常见的漏洞和公开(CVE)数据库中。其目标是使其更容易跨单独的漏洞功能(工具,数据库和服务)共享数据。柔软的脆弱性最严重的脆弱性已经列出cve - 2021 - 28139,它允许在无线电范围内的攻击者使用一个特制的有效载荷触发任意代码执行。

虽然对CVE-2021-28139进行了测试,发现它会影响基于Espressif Systems公司ESP32 SoC板的智能设备和工业设备,但该问题可能会影响其他1,400种商用产品,这些产品可能重复使用了相同的蓝牙软件堆栈。

缓解

研究人员强调在蓝牙认证中缺乏基本的测试来验证蓝牙低能量(BLE)设备的安全性.BrakTooth漏洞家族在旧的、但仍大量使用的蓝牙经典(BR/EDR)协议实现的情况下重新审视和重申了这个问题。

安装补丁并向供应商查询(尚未)可用补丁的建议不会让人感到意外。我们还建议用户在不需要蓝牙的设备上禁用蓝牙。这样可以防止攻击者向您发送畸形的LMP报文。由于BrakTooth基于蓝牙经典协议,对手必须在目标的无线电范围内才能实施攻击。因此,在一个安全的环境中,蓝牙可以被启用。

保持安全,大家好!