數十億設備受到BrakTooth藍牙漏洞影響
本月初,安全研究人員披露了16個影響諸多流行SoC晶片組的藍牙軟體堆疊漏洞,用於筆記型電腦、智慧手機、工業與IoT設備的1400款晶片組都未能倖免。 若被駭客利用,這組統稱為”BrakTooth”的藍牙漏洞,或被用於崩潰、凍結、或接管易受攻擊的設備。 在最壞的情況下,攻擊者還可執行惡意代碼並接管整個系統。
研究人員表示,測試期間,他們只檢查了來自11個供應商的13款SoC板的藍牙軟體堆疊。
但隨著研究的深入,他們發現相同的藍牙固件,有可能在1400多款晶元組中得到應用。
這些晶片組被用於各種設備的基礎功能模組,且涵蓋了筆記型電腦、智慧手機、工業設備、以及大量智慧”物聯網”設備。
據推測,受影響的設備數量,達到了數十億的規模。 至於 BrakTooth 造成的問題的嚴重程度,則取決於不同的硬體。
1 Arbitrary Code Execution on ESP32 via Bluetooth Classic (BR_EDR)(via)
其中最糟糕的,莫過於 CVE-2021-28139 。 因為它允許遠端攻擊者通過藍牙 LMP 數據包,在易受攻擊的設備上運行自己的惡意代碼。
研究團隊指出,該漏洞會影響基於 Espressif System 的 ESP32 SoC 板而構建的智慧與工業設備,並且波及其它 1400 款商用產品中的大多數。
不難推測,其中一些產品都有重複使用相同的藍牙軟體堆疊。 至於其它 BrakTooth 隱患,雖然相比之下沒有那麼嚴重,但它們還是對行業造成了較大的困擾。
比如幾個漏洞可被用於基於錯誤格式的藍牙 LMP(連結管理器協定)數據包來轟炸智慧機 / 筆記型電腦的藍牙服務,並最終導致其陷入崩潰。
易受此類漏洞攻擊的設備,包括了微軟的Surface筆記型電腦、戴爾台式機、以及多款基於高通晶片組的智慧機。
此外攻擊者還可利用截斷、超大或無序的藍牙 LMP 數據包,使設備也陷入完全崩潰的狀態。 如視頻演示所示,此時使用者將不得不手動重啟設備。
2 BrakTooth – Invalid Timing Accuracy attack on Qualcomm based phones(via)
研究團隊稱,所有 BrakTooth 攻擊都可利用價格低於 15 美元的現成藍牙設備來發起。 而在其測試過的 13 款 SoC 晶片組中,就總共曝出了多達 16 個漏洞。
遺憾的是,儘管研究人員早在漏洞披露的數月之前,就已經向所有 11 家供應商發去了通知。 但在 90 天的寬限期過後,並非所有供應商都及時地完成了漏洞修復補丁的製作。
截止目前,只有 Espressif Systems、英飛淩(前 Cypress)和 Bluetrum 已經發佈了相關漏洞補丁,更讓人無語的是,德州儀器明確表示他們懶得修復影響自家晶片組的相關缺陷。
其它幾家供應商承認了研究團隊的漏洞發現,但無法給出安全補丁的明確發佈日期,理由是需要花時間來對每個影響自家產品和軟體堆棧的 BrakTooth 漏洞進行內部排查。
最後,負責指定藍牙標準的 Bluetooth SIG 的一位發言人告訴 The Record,稱他們已經意識到了這些問題,但無法向供應商施加壓力。
理由是 BrakTooth 對標準本身沒有影響,所以需要依靠各家供應商自己去解決。
3 BrakTooth – Feature Response Flooding on Audio Products(via)
綜上所述,由於距離補丁的全面推出還有一段時間,研究團隊也不得不推遲了任何概念驗證代碼的披露。
而是設置了一份網路表單,以敦促供應商與之取得聯繫,並獲取測試自家設備的相關代碼。