《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 藍牙新漏洞!全球數(shù)十億臺藍牙設備面臨安全威脅

藍牙新漏洞!全球數(shù)十億臺藍牙設備面臨安全威脅

2021-09-25
來源:祺印說信安
關鍵詞: 藍牙 安全威脅

  無線藍牙技術作為當今被廣泛使用的通訊技術,若出現(xiàn)漏洞就有可能影響全球數(shù)以億計的設備。如果受漏洞影響的制造商比較多,那受影響的設備規(guī)模還可能繼續(xù)擴大。近日,研究人員發(fā)現(xiàn)受名為“BrakTooth”的系列漏洞影響的藍牙設備可能超過數(shù)十億臺。

  事件概要

  (圖片來源:bleepingcomputer網(wǎng)站)

  近日,新加坡科技設計大學的研究人員在藍牙傳統(tǒng)(BT)通信系統(tǒng)中發(fā)現(xiàn)了16個漏洞,并決定將它們捆綁起來命名為“BrakTooth”。據(jù)悉,這些漏洞存在于許多藍牙設備的基本組件中,可以被用于執(zhí)行分布式拒絕服務(DDoS)攻擊和遠程代碼攻擊。因此,BrakTooth系列漏洞可能會影響遍布全球的數(shù)十億臺設備。“Brak”在挪威語中是“癱瘓”或“破壞”的意思。

  研究人員表示,他們正在對11家公司生產(chǎn)的13款藍牙設備進行分析測試。截至目前,他們已經(jīng)發(fā)現(xiàn)了20個CVE漏洞,除了上述16個已經(jīng)明確的CVE漏洞外,還有4個漏洞正在等待獲得CVE編號。

  受影響的產(chǎn)品種類繁多、范圍廣泛

  新加坡科技設計大學的研究人員通過試驗,評估了來自包括英特爾、高通、德州儀器和賽普拉斯在內(nèi)的十多家系統(tǒng)芯片(SoC)供應商的13款藍牙設備。

  試驗結果顯示,已知受到BrakTooth漏洞影響的設備制造商包括英特爾、賽普拉斯、高通、德州儀器、珠海杰理科技、藍訊科技、炬芯科技、樂鑫科技、哈曼國際以及芯科科技等。這些公司生產(chǎn)的藍牙芯片被廣泛用于臺式機、筆記本電腦、智能手機、物聯(lián)網(wǎng)設備、信息娛樂系統(tǒng)、音頻設備(耳機、藍牙音箱)、鍵盤和鼠標、玩具以及工業(yè)控制設備(例如可編程邏輯控制器PLC)等設備中。

  因此研究人員保守估計此次出現(xiàn)的漏洞在全球范圍內(nèi)影響的設備至少有10億臺,而利用這些漏洞攻擊者可以篡改藍牙固件、阻斷藍牙連接、設備死鎖以及任意代碼執(zhí)行等。當然如果想利用這些漏洞則需要在藍牙范圍內(nèi)進行連接,因此發(fā)起大規(guī)模廣泛攻擊的可能性不大。但攻擊者如果針對某些企業(yè)進行攻擊,那么藍牙芯片的漏洞可能就是突破口之一,例如可以用來破壞工業(yè)設備的正常運行等。

  漏洞威脅分析

  首先,在16個已知的BrakTooth 漏洞中最危險的漏洞是CVE-2021-28139。它存在于ESP32 系統(tǒng)芯片(System on Chip)中。ESP32是一系列具有 WiFi 和藍牙雙模式功能的低成本、低功耗的微控制器。它由樂鑫公司開發(fā)和提供,在物聯(lián)網(wǎng)(IoT)設備中應用較多,廣泛應用于工業(yè)設備、個人設備和家用設備中。因此,該漏洞被視為最具影響力的漏洞。

  新加坡科技設計大學方面解釋說,這是在ESP32 BT庫中發(fā)現(xiàn)的“越界訪問(out of bound)”漏洞。研究人員在報告中寫道,該漏洞導致錯誤格式的“LMP Feature Response Extended”數(shù)據(jù)包被接收,“從而導致可以注入任意8字的數(shù)據(jù)。”據(jù)悉,熟悉固件布局的攻擊者可以利用該漏洞實施攻擊。

  在實驗室里,研究人員通過這樣的攻擊,可以刪除存儲在非易失性隨機訪問存儲器(NVRAM)中的數(shù)據(jù),禁用藍牙和WiFi連接,以及任意控制通用型輸入與輸出(GPIO)元素。GPIO負責從控制開關等接收有無電源存在的信號,并將其傳輸?shù)紺PU。這意味著攻擊者可以隨意關閉和打開設備。這可能引發(fā)重大事故,尤其是在工業(yè)生產(chǎn)環(huán)節(jié)。

  其次,研究人員報告的“第二嚴重”的漏洞是CVE-2021-34147。它存在于英特爾AX200 SoC和高通WCN3990 SoC中,這兩款系統(tǒng)芯片主要存在于用戶的筆記本電腦和智能手機中。研究人員解釋說,攻擊者可以通過呼叫或發(fā)送惡意數(shù)據(jù)包等操作觸發(fā)該漏洞,并且可以通過重復上述操作耗盡SoC。枯竭的SoC會禁用所有已建立的連接,甚至會出現(xiàn)間歇性的斷電。這意味著設備將進入非常不穩(wěn)定的狀態(tài)。

  在實驗室中,研究人員能夠強行切斷基于Windows和Linux系統(tǒng)的筆記本電腦上以從屬形態(tài)連接的藍牙設備,并成功使小米Pocophone F1和OPPO Reno 5G智能手機設備變得不穩(wěn)定。研究人員補充說,Braktooth系列漏洞還包含一個主要的可用于DDoS攻擊的漏洞,該漏洞僅存在于英特爾公司的AX200 SoC系列產(chǎn)品中。

  再次,研究人員還對最近很受歡迎的基于藍牙的音頻設備進行了測試。例如小米便攜式藍牙音箱MDZ-36-DB、BT耳機和BT音頻模塊等。除此之外,還測試了其他無品牌的藍牙音頻接收器。結果發(fā)現(xiàn)了CVE-2021-31609、CVE-2021-31612、CVE-2021-31613、CVE-2021-31611、CVE-2021-28135、CVE-2021-28155和CVE-2021-31717等漏洞。

  成功利用這些漏洞可以導致設備在播放音樂等其他音頻文件時停止運行。由于研究人員無法持續(xù)進行更長時間的試驗,因此僅在部分音響產(chǎn)品中發(fā)現(xiàn)了這些漏洞,但他們認為在其他藍牙設備中很有可能也存在類似的漏洞。另外,除了目前發(fā)現(xiàn)的漏洞之外,藍牙生態(tài)系統(tǒng)中很可能還存在更多的漏洞。

  (圖片來源:韓國安全新聞網(wǎng)站)

  應對策略

  BrakTooth系列漏洞影響了從消費電子產(chǎn)品到工業(yè)設備的各種藍牙設備,影響范圍之廣、數(shù)量之巨令人瞠目。接下來藍牙芯片制造商們將不得不通過繼續(xù)追蹤及分析漏洞來開發(fā)補丁修復漏洞,然后再由設備制造商發(fā)布更新幫助企業(yè)和消費者修復漏洞。

  研究人員在他們發(fā)表這些漏洞之前已經(jīng)通知了易遭受BrakTooh系列漏洞攻擊的相關芯片制造商。目前,這些漏洞一部分已經(jīng)被修復,有的正在研發(fā)補丁,修復之路可能會比較漫長。

  在所有漏洞被修復之前,對BrakTooth系列漏洞的最佳防御是不要連接您不了解和不信任的任何設備。

  BrakTooth系列漏洞相關信息

  Braktooth系列漏洞主要針對鏈路管理協(xié)議(LMP) 和基帶層。目前,Braktooth系列漏洞中16個已經(jīng)分配CVE編號,4個正在等待CVE編號。




電子技術圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 真实的和子乱拍免费视频| 2023天天操| 日韩欧美高清在线| 伊人久久综合影院| 香蕉视频网站在线观看| 在线中文字幕有码中文| 中文字幕日韩一区二区不卡| 欧美6699在线视频免费| 伊人久久大香线蕉综合爱婷婷| 超时空要爱1080p| 国产精品久久久久网站| www.操操操| 无码专区久久综合久中文字幕| 亚洲国产欧美91| 精品一区二区三区视频| 国产免费无码av片在线观看不卡| 69日本xxxxxxxxx19| 小sao货水好多真紧h视频| 久久亚洲日韩精品一区二区三区 | 国产午夜精品福利| 1313午夜精品久久午夜片| 好男人资源在线观看好| 久久久久国产成人精品| 樱花草在线社区www| 亚洲第一极品精品无码久久| 精品久久久BBBB人妻| 国产三级久久久精品麻豆三级| 免费观看成人羞羞视频软件| 国产视频精品视频| ol丝袜高跟秘书在线观看视频| 无码人妻少妇久久中文字幕| 久久网免费视频| 欧美另类第一页| 亚洲精品乱码久久久久久不卡| 精品国产亚洲第一区二区三区 | 嘟嘟嘟www在线观看免费高清| 国产成人yy免费视频| 国产精品自在拍一区二区不卡| a级毛片高清免费视频在线播放| 成人午夜在线视频| 久久久久亚洲AV成人无码电影|