BrakTooth漏洞影響數(shù)百萬藍牙設(shè)備
藍牙經(jīng)典協(xié)議(Bluetooth Classic,BT))協(xié)議廣泛應(yīng)用于筆記本、手持設(shè)備、音頻設(shè)備的無線協(xié)議中。BT協(xié)議的主要流程如圖1所示:
圖1 BT協(xié)議主要流程
BrakTooth概述
最近研究人員發(fā)現(xiàn)了商業(yè)BT棧中的多個安全漏洞——BrakTooth,攻擊者利用該漏洞可以發(fā)起DoS、任意代碼執(zhí)行等共計。研究人員對11個廠商的13個BT設(shè)備進行了測試,在其中發(fā)現(xiàn)了16個新的安全漏洞,獲得20個CVE編號,目前仍有Intel和高通的4個漏洞尚未分配CVE編號。
攻擊場景概述
圖2是BrakTooth攻擊執(zhí)行的通用場景。攻擊者需要一個ESP32開發(fā)套件和定制的LMP固件以及一臺PC機來運行PoC工具。PoC工具通過串行接口(/dev/ttyUSB1)與ESP32通信。
圖2 BrakTooth攻擊場景
漏洞影響
BrakTooth漏洞影響所有藍牙設(shè)備,其中可能引發(fā)DoS和任意代碼執(zhí)行。受影響的BT BR/EDR芯片如下所示:
由于BT棧是被多個產(chǎn)品共享的,因此有許多的產(chǎn)品受到該漏洞的影響。因此,建議BT SoC廠商、BT模塊或BT終端產(chǎn)品廠商使用BrakTooth PoC工具來驗證BT棧的實現(xiàn)是否受到該漏洞的影響。
PoC工具
研究人員已經(jīng)開發(fā)了BrakTooth的PoC工具。由于部分廠商已經(jīng)發(fā)布了漏洞補丁,研究人員將于10月底發(fā)布PoC工具。研究人員定于10月發(fā)布PoC工具的原因是希望10月份大部分漏洞能夠被修復(fù)。如果有廠商想要測試其是否受到該漏洞的影響,可以填寫表格(https://poc.braktooth.com/)并發(fā)送到ask@braktooth.com。
本文翻譯自:https://asset-group.github.io/disclosures/braktooth/