研究人員展示了如何利用藍牙經(jīng)典安全漏洞
導(dǎo)讀 新加坡科技設(shè)計大學(xué)的研究人員發(fā)布了針對一系列漏洞的概念驗證漏洞,該漏洞被稱為 BrakTooth,該漏洞影響用于使用 ESP32 標準對藍牙芯片...
新加坡科技設(shè)計大學(xué)的研究人員發(fā)布了針對一系列漏洞的概念驗證漏洞,該漏洞被稱為 BrakTooth,該漏洞影響用于使用 ESP32 標準對藍牙芯片組進行編程的軟件開發(fā)工具包。
BrakTooth 影響藍牙經(jīng)典協(xié)議,該協(xié)議廣泛用于筆記本電腦、智能手機和音頻設(shè)備。該團隊表示 BrakTooth 有 16 個缺陷,如果被利用,其影響的嚴重程度從受影響的系統(tǒng)崩潰到遠程代碼執(zhí)行。
團隊稱之為 V1 的最嚴重缺陷針對的是工業(yè)自動化、智能家居和健身應(yīng)用等中使用的 ESP32 SoC。已知某些型號的 MacBook 和 iPhone 會受到影響。由于 ESP32 BT 庫沒有正確地對某些類型的輸入運行越界檢查,對系統(tǒng)的惡意請求可能允許攻擊者將代碼注入易受攻擊的系統(tǒng)并可能控制。
其他缺陷為攻擊者提供了廣泛的潛在危害,包括強行斷開藍牙設(shè)備之間的連接、使用易受攻擊的端點使配對設(shè)備上的所有連接崩潰以及關(guān)閉連接的音頻設(shè)備。攻擊發(fā)生在藍牙網(wǎng)絡(luò)本身,只需要一塊便宜的藍牙硬件和一臺 PC。
該團隊表示,易受攻擊的芯片組總數(shù)可能超過 1,400 個,這意味著使用這些芯片組的設(shè)備可能會受到 BrakTooth 缺陷的影響。這意味著從物聯(lián)網(wǎng)小工具到制造設(shè)備再到筆記本電腦和智能手機的設(shè)備都容易受到攻擊。受影響的制造商包括英特爾、德州儀器和高通。
芯片組供應(yīng)商已獲悉 BrakTooth 漏洞,許多供應(yīng)商已經(jīng)發(fā)布補丁供 OEM 甚至廣大公眾使用。研究人員創(chuàng)建了一個表格,列出了誰更新了什么,并發(fā)布了BrakTooth 概念驗證代碼。
同一組研究人員一直在研究藍牙安全性,此前曾發(fā)現(xiàn)藍牙 LE 中的 SweynTooth 等缺陷。這是一組類似的安全問題,主要集中在缺乏足夠的代碼驗證上,該問題于 2019 年公開。受 SweynTooth 影響的許多產(chǎn)品都是醫(yī)療設(shè)備,最關(guān)鍵的是血糖儀和心臟起搏器。據(jù)該團隊稱,這些缺陷大多已得到修補。