《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 藍牙新漏洞!全球數(shù)十億臺藍牙設(shè)備面臨安全威脅

藍牙新漏洞!全球數(shù)十億臺藍牙設(shè)備面臨安全威脅

2021-09-25
來源:祺印說信安
關(guān)鍵詞: 藍牙 安全威脅

  無線藍牙技術(shù)作為當(dāng)今被廣泛使用的通訊技術(shù),若出現(xiàn)漏洞就有可能影響全球數(shù)以億計的設(shè)備。如果受漏洞影響的制造商比較多,那受影響的設(shè)備規(guī)模還可能繼續(xù)擴大。近日,研究人員發(fā)現(xiàn)受名為“BrakTooth”的系列漏洞影響的藍牙設(shè)備可能超過數(shù)十億臺。

  事件概要

 ?。▓D片來源:bleepingcomputer網(wǎng)站)

  近日,新加坡科技設(shè)計大學(xué)的研究人員在藍牙傳統(tǒng)(BT)通信系統(tǒng)中發(fā)現(xiàn)了16個漏洞,并決定將它們捆綁起來命名為“BrakTooth”。據(jù)悉,這些漏洞存在于許多藍牙設(shè)備的基本組件中,可以被用于執(zhí)行分布式拒絕服務(wù)(DDoS)攻擊和遠程代碼攻擊。因此,BrakTooth系列漏洞可能會影響遍布全球的數(shù)十億臺設(shè)備?!癇rak”在挪威語中是“癱瘓”或“破壞”的意思。

  研究人員表示,他們正在對11家公司生產(chǎn)的13款藍牙設(shè)備進行分析測試。截至目前,他們已經(jīng)發(fā)現(xiàn)了20個CVE漏洞,除了上述16個已經(jīng)明確的CVE漏洞外,還有4個漏洞正在等待獲得CVE編號。

  受影響的產(chǎn)品種類繁多、范圍廣泛

  新加坡科技設(shè)計大學(xué)的研究人員通過試驗,評估了來自包括英特爾、高通、德州儀器和賽普拉斯在內(nèi)的十多家系統(tǒng)芯片(SoC)供應(yīng)商的13款藍牙設(shè)備。

  試驗結(jié)果顯示,已知受到BrakTooth漏洞影響的設(shè)備制造商包括英特爾、賽普拉斯、高通、德州儀器、珠海杰理科技、藍訊科技、炬芯科技、樂鑫科技、哈曼國際以及芯科科技等。這些公司生產(chǎn)的藍牙芯片被廣泛用于臺式機、筆記本電腦、智能手機、物聯(lián)網(wǎng)設(shè)備、信息娛樂系統(tǒng)、音頻設(shè)備(耳機、藍牙音箱)、鍵盤和鼠標(biāo)、玩具以及工業(yè)控制設(shè)備(例如可編程邏輯控制器PLC)等設(shè)備中。

  因此研究人員保守估計此次出現(xiàn)的漏洞在全球范圍內(nèi)影響的設(shè)備至少有10億臺,而利用這些漏洞攻擊者可以篡改藍牙固件、阻斷藍牙連接、設(shè)備死鎖以及任意代碼執(zhí)行等。當(dāng)然如果想利用這些漏洞則需要在藍牙范圍內(nèi)進行連接,因此發(fā)起大規(guī)模廣泛攻擊的可能性不大。但攻擊者如果針對某些企業(yè)進行攻擊,那么藍牙芯片的漏洞可能就是突破口之一,例如可以用來破壞工業(yè)設(shè)備的正常運行等。

  漏洞威脅分析

  首先,在16個已知的BrakTooth 漏洞中最危險的漏洞是CVE-2021-28139。它存在于ESP32 系統(tǒng)芯片(System on Chip)中。ESP32是一系列具有 WiFi 和藍牙雙模式功能的低成本、低功耗的微控制器。它由樂鑫公司開發(fā)和提供,在物聯(lián)網(wǎng)(IoT)設(shè)備中應(yīng)用較多,廣泛應(yīng)用于工業(yè)設(shè)備、個人設(shè)備和家用設(shè)備中。因此,該漏洞被視為最具影響力的漏洞。

  新加坡科技設(shè)計大學(xué)方面解釋說,這是在ESP32 BT庫中發(fā)現(xiàn)的“越界訪問(out of bound)”漏洞。研究人員在報告中寫道,該漏洞導(dǎo)致錯誤格式的“LMP Feature Response Extended”數(shù)據(jù)包被接收,“從而導(dǎo)致可以注入任意8字的數(shù)據(jù)。”據(jù)悉,熟悉固件布局的攻擊者可以利用該漏洞實施攻擊。

  在實驗室里,研究人員通過這樣的攻擊,可以刪除存儲在非易失性隨機訪問存儲器(NVRAM)中的數(shù)據(jù),禁用藍牙和WiFi連接,以及任意控制通用型輸入與輸出(GPIO)元素。GPIO負責(zé)從控制開關(guān)等接收有無電源存在的信號,并將其傳輸?shù)紺PU。這意味著攻擊者可以隨意關(guān)閉和打開設(shè)備。這可能引發(fā)重大事故,尤其是在工業(yè)生產(chǎn)環(huán)節(jié)。

  其次,研究人員報告的“第二嚴重”的漏洞是CVE-2021-34147。它存在于英特爾AX200 SoC和高通WCN3990 SoC中,這兩款系統(tǒng)芯片主要存在于用戶的筆記本電腦和智能手機中。研究人員解釋說,攻擊者可以通過呼叫或發(fā)送惡意數(shù)據(jù)包等操作觸發(fā)該漏洞,并且可以通過重復(fù)上述操作耗盡SoC。枯竭的SoC會禁用所有已建立的連接,甚至?xí)霈F(xiàn)間歇性的斷電。這意味著設(shè)備將進入非常不穩(wěn)定的狀態(tài)。

  在實驗室中,研究人員能夠強行切斷基于Windows和Linux系統(tǒng)的筆記本電腦上以從屬形態(tài)連接的藍牙設(shè)備,并成功使小米Pocophone F1和OPPO Reno 5G智能手機設(shè)備變得不穩(wěn)定。研究人員補充說,Braktooth系列漏洞還包含一個主要的可用于DDoS攻擊的漏洞,該漏洞僅存在于英特爾公司的AX200 SoC系列產(chǎn)品中。

  再次,研究人員還對最近很受歡迎的基于藍牙的音頻設(shè)備進行了測試。例如小米便攜式藍牙音箱MDZ-36-DB、BT耳機和BT音頻模塊等。除此之外,還測試了其他無品牌的藍牙音頻接收器。結(jié)果發(fā)現(xiàn)了CVE-2021-31609、CVE-2021-31612、CVE-2021-31613、CVE-2021-31611、CVE-2021-28135、CVE-2021-28155和CVE-2021-31717等漏洞。

  成功利用這些漏洞可以導(dǎo)致設(shè)備在播放音樂等其他音頻文件時停止運行。由于研究人員無法持續(xù)進行更長時間的試驗,因此僅在部分音響產(chǎn)品中發(fā)現(xiàn)了這些漏洞,但他們認為在其他藍牙設(shè)備中很有可能也存在類似的漏洞。另外,除了目前發(fā)現(xiàn)的漏洞之外,藍牙生態(tài)系統(tǒng)中很可能還存在更多的漏洞。

  (圖片來源:韓國安全新聞網(wǎng)站)

  應(yīng)對策略

  BrakTooth系列漏洞影響了從消費電子產(chǎn)品到工業(yè)設(shè)備的各種藍牙設(shè)備,影響范圍之廣、數(shù)量之巨令人瞠目。接下來藍牙芯片制造商們將不得不通過繼續(xù)追蹤及分析漏洞來開發(fā)補丁修復(fù)漏洞,然后再由設(shè)備制造商發(fā)布更新幫助企業(yè)和消費者修復(fù)漏洞。

  研究人員在他們發(fā)表這些漏洞之前已經(jīng)通知了易遭受BrakTooh系列漏洞攻擊的相關(guān)芯片制造商。目前,這些漏洞一部分已經(jīng)被修復(fù),有的正在研發(fā)補丁,修復(fù)之路可能會比較漫長。

  在所有漏洞被修復(fù)之前,對BrakTooth系列漏洞的最佳防御是不要連接您不了解和不信任的任何設(shè)備。

  BrakTooth系列漏洞相關(guān)信息

  Braktooth系列漏洞主要針對鏈路管理協(xié)議(LMP) 和基帶層。目前,Braktooth系列漏洞中16個已經(jīng)分配CVE編號,4個正在等待CVE編號。




電子技術(shù)圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。