自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

藍牙“BrakTooth”漏洞可能會影響數(shù)十億臺設備

安全 漏洞
被稱為BrakTooth的漏洞正在影響在來自十多個供應商的片上系統(tǒng)(SoC)電路上的藍牙堆棧。

9月3日消息,商業(yè)藍牙堆棧中的一個新的安全漏洞系列BrakTooth,影響了包括英特爾、高通和德州儀器在內(nèi)的11家供應商的13款藍牙芯片組,專家估計可能有1400多種商業(yè)產(chǎn)品受到影響。

這一系列問題影響了從消費電子產(chǎn)品到工業(yè)設備的各種設備。相關風險范圍從拒絕服務、設備死鎖到任意代碼執(zhí)行。

[[422477]]

受影響的產(chǎn)品種類繁多

新加坡科技設計大學的研究人員發(fā)布了有關BrakTooth的詳細信息,這是商業(yè)藍牙堆棧中的一個新的安全漏洞系列,他們的名字來自挪威語“Brak”,意為“崩潰”。

深入研究后,研究人員發(fā)現(xiàn)超過1400個產(chǎn)品列表受到BrakTooth的影響,該列表包括但不限于以下類型的設備:

  • 智能手機
  • 信息娛樂系統(tǒng)
  • 筆記本電腦和臺式機系統(tǒng)
  • 音頻設備(揚聲器、耳機)
  • 家庭娛樂系統(tǒng)
  • 鍵盤
  • 玩具
  • 工業(yè)設備(例如可編程邏輯控制器 - PLC)

考慮到受影響的產(chǎn)品種類繁多,預計BrakTooth漏洞可能影響數(shù)十億臺設備。

研究人員表示,與BrakTooth安全漏洞集相關的風險范圍包括通過破壞設備固件而導致的拒絕服務(DoS),或藍牙通信出現(xiàn)死鎖狀態(tài),以及任意代碼執(zhí)行。

要想發(fā)起B(yǎng)rakTooth攻擊,需要一個ESP32開發(fā)工具包、一個定制的鏈路管理協(xié)議(Link Manager Protocol, LMP)固件和一臺計算機來運行概念驗證(proof-of-concept, PoC)工具。

以下是已知受影響供應商的列表:

BrakTooth攻擊場景

研究人員發(fā)現(xiàn)了漏洞的三種主要攻擊場景,其中最嚴重的會導致物聯(lián)網(wǎng) (IoT) 設備上的 ACE。

1. 智能家居設備的任意代碼執(zhí)行

在BrakTooth的16個漏洞中,其中一個被跟蹤為CVE-2021-28139,它的風險比其他漏洞更高,因為它允許任意代碼執(zhí)行。

該漏洞影響帶ESP32 SoC電路的設備,該電路在許多用于家庭或工業(yè)自動化的物聯(lián)網(wǎng)設備中使用。ESP32 SoC是一系列低成本、低功耗、集成Wi-Fi和雙模藍牙的SoC微控制器,由供應商Espressif提供。這些常見于用于工業(yè)自動化、智能家居設備、個人健身小工具等的物聯(lián)網(wǎng)設備中。

2. DoSing 筆記本電腦和智能手機

第二種攻擊場景可能會導致筆記本電腦和智能手機中的DoS。通過使用包含英特爾l AX200 SoC和高通WCN3990 SoC的設備可以觸發(fā)這一點。攻擊者可以通過 (a) 分頁、(b) 發(fā)送格式錯誤的數(shù)據(jù)包和 (c) 在不發(fā)送 LMP_detach 的情況下斷開連接來耗盡 SoC。

受影響的產(chǎn)品列表包括戴爾的筆記本電腦和臺式機(Optiplex、Alienware)、微軟Surface設備(Go 2、Pro 7、Book 3)和智能手機(例如 Pocophone F1、Oppo Reno 5G)。

3. BT音頻產(chǎn)品凍結

在探測各種BT揚聲器(特別是Mi便攜式藍牙揚聲器 – MDZ-36-DB、BT耳機和BT音頻模塊)和無品牌BT音頻接收器時發(fā)現(xiàn)了第三種攻擊場景。

它們都受到一系列錯誤的影響(CVE-2021-31609 和 CVE-2021-31612,發(fā)送超大LMP 數(shù)據(jù)包時失敗;CVE-2021-31613,截斷數(shù)據(jù)包;CVE-2021-31611,啟動程序外順序;以及 CVE-2021-28135、CVE-2021-28155 和 CVE-2021-31717,功能響應泛濫)。

研究人員指出,對于小米MDZ-36-DB 和 JBL TUNE 500BT,這可以在用戶播放音樂時實現(xiàn)攻擊。

部分供應商或不進行修補漏洞

雖然其中一些供應商(例如樂鑫、英飛凌和 Bluetrum Technology)已經(jīng)針對這些問題發(fā)布了補丁,但其他供應商已經(jīng)承認存在缺陷并仍在開發(fā)補丁,或者正在調(diào)查影響。在某些情況下(例如高通的CSR8811和CSR8510 SoC或Texas Instruments的CC2564C),不會發(fā)布任何修復程序。

研究人員表示,攻擊者可能能夠通過使用運行自定義(不合規(guī))LMP固件的廉價ESP32 開發(fā)工具包 (ESP-WROVER-KIT) 以及運行該漏洞的計算機來利用這些漏洞代碼。

BrakTooth漏洞影響藍牙棧的補丁狀態(tài)

Braktooth收集中的漏洞針對的是LMP和基帶層。目前,他們已經(jīng)被分配了20個標識符,還有幾個懸而未決,請參考以下16個問題:

  • 功能頁面執(zhí)行(CVE-2021-28139 - 任意代碼執(zhí)行/死鎖)
  • 截斷SCO鏈接請求(CVE-2021-34144 - 死鎖)
  • 重復IOCAP(CVE-2021-28136 - 崩潰)
  • 功能響應泛濫(CVE-2021-28135、CVE-2021-28155、CVE-2021-31717 - 崩潰)
  • LMP 自動速率溢出(CVE-2021-31609、CVE-2021-31612 - 崩潰)
  • LMP 2-DH1 溢出(等待 CVE - 死鎖)
  • LMP DM1 溢出(CVE-2021-34150 - 死鎖)
  • 接受截斷的LMP(CVE-2021-31613 - 崩潰)
  • 無效安裝完成(CVE-2021-31611 - 死鎖)
  • 主機連接泛濫(CVE-2021-31785 - 死鎖)
  • 相同主機連接(CVE-2021-31786 - 死鎖)
  • AU Rand洪路泛濫(CVE-2021-31610、CVE-2021-34149、CVE-2021-34146、CVE-2021-34143 - 崩潰/死鎖)
  • 最大插槽類型無效(CVE-2021-34145 - 崩潰)
  • 最大插槽長度溢出(CVE-2021-34148 - 崩潰)
  • 計時精度無效(CVE-2021-34147 和另外兩個待處理的 CVE - 崩潰)
  • 分頁掃描死鎖(等待 CVE - 死鎖)

考慮到藍牙漏洞可能影響范圍廣大,藍牙漏洞尤其令人擔憂。建議使用者密切關注藍牙連接行為,并在確認有更新補丁時及時更新修補漏洞。

參讀鏈接:

https://www.bleepingcomputer.com/news/security/bluetooth-braktooth-bugs-could-affect-billions-of-devices/

 

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-09-07 05:36:59

藍牙漏洞惡意代碼

2021-09-06 09:51:55

BrakTooth安全漏洞藍牙設備

2021-12-17 11:29:03

WiFi漏洞芯片

2020-09-17 11:02:40

BLESA藍牙攻擊漏洞

2021-09-05 05:59:00

BrakTooth漏洞藍牙設備

2020-05-20 12:52:03

漏洞攻擊藍牙

2014-08-01 10:26:08

2020-09-08 10:18:45

工業(yè)物聯(lián)網(wǎng)IIOT物聯(lián)網(wǎng)

2021-02-23 10:04:40

iPhone 12醫(yī)療設備網(wǎng)絡安全

2021-04-20 10:31:29

WhatsAppAndroid惡意軟件

2015-04-21 10:09:57

2021-08-12 17:13:28

漏洞IoT設備網(wǎng)絡攻擊

2023-03-06 15:20:19

2023-08-15 14:54:51

2020-03-09 21:02:26

疫情NAND閃存存儲

2019-07-28 19:56:51

2021-05-07 15:04:54

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2023-11-29 11:12:09

2021-11-10 11:51:33

BrakTooth安全漏洞藍牙設備

2021-04-18 09:41:48

WRECK DNS漏洞NAME
點贊
收藏

51CTO技術棧公眾號