当前位置: 首页 > 科技观察

数十亿设备受BrakTooth蓝牙漏洞影响

时间:2023-03-16 21:29:44 科技观察

本月早些时候,安全研究人员披露了16个蓝牙软件堆栈漏洞,影响了许多流行的SoC芯片组,其中包括用于笔记本电脑、智能手机、工业和物联网设备的1,400颗芯片组未能幸免。如果被黑客利用,这组蓝牙漏洞(统称为“BrakTooth”)可用于崩溃、冻结或接管易受攻击的设备。在最坏的情况下,攻击者可以执行恶意代码并接管整个系统。在测试期间,研究人员表示他们只检查了来自11家供应商的13款SoC板的蓝牙软件堆栈。但随着他们深入挖掘,他们发现相同的蓝牙固件可能会用于1,400多个芯片组中。这些芯片组被用作各种设备的基本功能构建块,包括笔记本电脑、智能手机、工业设备和许多智能“物联网”设备。受影响的设备数量估计有数十亿。至于BrakTooth引起的问题的严重程度,取决于不同的硬件。1.通过经典蓝牙(BR_EDR)在ESP32上执行任意代码(via)其中最糟糕的是CVE-2021-28139。因为它允许远程攻击者通过蓝牙LMP数据包在易受攻击的设备上运行他们自己的恶意代码。据研究团队称,该漏洞影响基于EspressifSystem的ESP32SoC板构建的智能和工业设备,以及其他1,400种商用产品中的大部分。不难推测其中一些产品重复使用了相同的蓝牙软件栈。至于其他的BrakTooth漏洞,虽然相比之下没有那么严重,但也给业界带来了更多的麻烦。例如,多个漏洞可用于基于格式错误的蓝牙LMP(链接管理器协议)数据包轰炸智能手机/笔记本电脑的蓝牙服务,并最终导致其崩溃。易受此类漏洞影响的设备包括微软的Surface笔记本电脑、戴尔台式机和多款基于高通芯片组的智能手机。攻击者还可以使用截断的、超大的或乱序的蓝牙LMP数据包使设备进入完全崩溃的状态。此时,用户将不得不手动重启设备,如视频演示所示。2.BrakTooth-对基于高通的手机的无效定时精度攻击(via)据研究团队称,所有BrakTooth攻击都可以使用成本低于15美元的现成蓝牙设备发起。其测试的13款SoC芯片组共暴露出16个漏洞。不幸的是,研究人员在漏洞披露前几个月就向所有11家供应商发送了通知。但在90天的宽限期过后,并非所有厂商都及时完成了漏洞修复补丁的制作。到目前为止,只有乐鑫、英飞凌(原赛普拉斯)和Bluetrum发布了相关漏洞补丁,更令人无语的是,德州仪器明确表示懒得修复影响自家芯片组的相关缺陷。其他几家供应商承认研究团队的发现,但无法给出安全补丁的确切发布日期,理由是内部调查影响他们自己的产品和软件堆栈的每个BrakTooth漏洞需要时间。最后,指定蓝牙标准的蓝牙SIG的一位发言人告诉TheRecord,他们知道这些问题,但无法向供应商施加压力。原因是BrakTooth对标准本身没有影响,需要各供应商自行解决。3.BrakTooth-音频产品上的功能响应泛洪(via)考虑到以上所有因素,研究团队还不得不推迟披露任何概念验证代码,因为距离补丁完全推出还有一段时间出去。相反,它建立了一个网络表格,敦促供应商取得联系并获取代码来测试他们自己的设备。