研究人員公佈BrakTooth藍牙漏洞利用代碼 CISA敦促供應商儘快修復
隨著公開漏洞利用代碼和一款概念驗證工具的發佈,美國網路與基礎設施安全域(CISA)也及時地向供應商發去了通報,以敦促其儘快修復影響數十億設備(手機 / PC / 玩具)的拒絕服務(DoS)和代碼執行攻擊漏洞。 ThreatPost指出,用於測試新曝光的藍牙 BrakTooth 漏洞的概念驗證工具的保密期已結束,相關測試套件和完整漏洞利用代碼現已向公眾開放訪問。
BrakTooth 漏洞檢測與利用工具概念驗證代碼已上線 GitHub(來自:CISA)
據悉,BrakTooth 是一系列影響 1400 多款藍牙商用產品的缺陷,數十億受影響的設備都依賴於經典藍牙協議來通訊。
正如原文指出的那樣,攻擊者只需找到現成的售價僅 14.80 美元的 ESP32 板子(AliExpress 上的同類產品甚至低到 4 美元)。
然後利用自定義連結管理協定(LMP)韌體,即可在電腦上運行 BrakTooth 漏洞的概念驗證攻擊代碼。
受影響的藍牙 SoC 廠商與型號清單
早在 9 月發表的一篇論文中,新加坡大學研究人員就已經披露了最初的 16 個漏洞(現已多達 22 個),並將其統稱為”BrakTooth”。
他們在 1400 多款嵌入式晶片元件中所使用的閉源商用 BT 堆疊中發現了漏洞,並詳細說明了它們可能導致的一系列攻擊類型。 除了常見的拒絕服務(DoS),其中一個漏洞還可能導致任意代碼執行(ACE)。
自論文發表以來,已有不少廠商發佈了修補更新。 與此同時,研究人員也曝光了更多易受攻擊的設備,甚至蘋果 iPhone智慧機 / MacBook筆記型電腦也未能倖免。
此外 BrakTooth 漏洞還影響到了微軟Surface、戴爾台式 / 筆記型電腦、索尼 / OPPO智慧機、以及沃爾瑪 / 松下等品牌的音訊設備。
受影響設備的漏洞補丁狀態和 SDK / 韌體版本
截止 9 月,該團隊已分析 11 家供應商的 13 款 BT 硬體,並列出了 20 份通用漏洞披露(CVE)公告 —— 其中四個來自英特爾和高通。
不久后,高通發佈了 V6(8.6)和 V15(8.15)的 CVE,但研究人員指出或許仍有許多其它產品未被他們統計在內,比如片上系統(SoC)、BT 模組和其它 BT 終端產品。
週一的時候,晶元組供應商 Airoha、聯發科和三星陸續披露了旗下某些設備易受攻擊的報告。
英特爾、高通和三星的部分設備仍在等待補丁,但來自高通和德州儀器(TI)的某些產品已被列入不打算修復的清單,還有不少供應商正在調查此問題。