lỔ hỗNG bẢO mẬT Brak cỦA Bluetooth có thể ảnh hưởng đến hàng tỷ thiết bị – đặc biệt nguy hiểm là CVE-2021-28139

Các lỗ hổng được gọi chung là BrakTooth ảnh hưởng đến ngăn xếp Bluetooth được triển khai trên các mạch hệ thống chip (SoC) từ hơn một chục nhà cung cấp. Tập hợp các vấn đề ảnh hưởng đến nhiều loại thiết bị, từ thiết bị điện tử tiêu dùng đến thiết bị công nghiệp. Rủi ro liên quan bao gồm từ việc từ chối dịch vụ, tình trạng bế tắc của thiết bị đến việc thực thi mã tùy ý.

Nhiều loại sản phẩm bị ảnh hưởng

Các nhà nghiên cứu từ Đại học Công nghệ và Thiết kế Singapore đã công bố thông tin chi tiết về BrakTooth – một họ lỗ hổng bảo mật mới trong các ngăn xếp Bluetooth thương mại.

Họ đã đánh giá 13 thiết bị Bluetooth từ gần chục nhà cung cấp SoC, bao gồm Intel, Qualcomm, Texas Instruments và Cypress.

Nhà cung cấp BT SoCBT SoCNhà phát triển. Kit / Sản phẩmMã mẫu
Intel (BT 5.2)AX200Máy tính xách tay Forge15-RNA
Qualcomm (BT 5.2)WCN3990Xioami Pocophone F1NA
Texas Instruments (BT 5.1)CC2564CCC256XCQFN-EMSPPDMMultiDemo
Công nghệ Zhuhai Jieli (BT 5.1)AC6366CAC6366C_DEMO_V1.0app_keyboard
Cypress (BT 5.0)CYW20735B1CYW920735Q60EVB-01rfcomm_serial_port
 
Công nghệ Bluetrum (BT 5.0)AB5301AAB32VG1Vỡ nợ
Công nghệ Zhuhai Jieli (BT 5.0)AC6925CMô-đun XY-WRBTNA
Công nghệ hành động (BT 5.0)ATS281XXiaomi MDZ-36-DBNA
Công nghệ Zhuhai Jieli (BT 4.2)AC6905XBộ thu âm thanh BTNA
Hệ thống Espressif (BT 4.2)ESP32ESP-WROVER-KITbt_spp_acceptor
Harman International (BT 4.1)JX25XJBL TUNE500BTNA
Qualcomm (BT 4.0)CSR 8811Laird DVK-BT900-SAvspspp.server.at
Silabs (BT 3.0+HS)WT32iDKWT32I-Aai-6.3.0-1149

Tìm hiểu sâu hơn, các nhà nghiên cứu phát hiện ra rằng hơn 1.400 danh sách sản phẩm bị ảnh hưởng bởi BrakTooth và danh sách bao gồm nhưng không giới hạn ở các loại thiết bị sau:

  • Điện thoại thông minh
  • Hệ thống thông tin giải trí
  • Hệ thống máy tính xách tay và máy tính để bàn
  • Thiết bị âm thanh (loa, tai nghe)
  • Hệ thống giải trí gia đình
  • Những bàn phím
  • Đồ chơi
  • Thiết bị công nghiệp (ví dụ: bộ điều khiển logic có thể lập trình – PLC)

Xem xét nhiều loại sản phẩm bị ảnh hưởng, nói rằng BrakTooth ảnh hưởng đến hàng tỷ thiết bị có thể là một ước tính chính xác.

Các nhà nghiên cứu nói rằng rủi ro liên quan đến bộ lỗi bảo mật BrakTooth bao gồm từ việc từ chối dịch vụ (DoS) do sự cố phần sụn của thiết bị hoặc tình trạng bế tắc trong đó giao tiếp Bluetooth không còn khả dụng, cho đến mã tùy ý.

Ai đó thực hiện một cuộc tấn công BrakTooth sẽ cần một bộ phát triển ESP32, một chương trình cơ sở Giao thức Trình quản lý Liên kết (LMP) tùy chỉnh và một máy tính để chạy công cụ bằng chứng khái niệm (PoC).

Kịch bản tấn công BrakTooth

Trong số 16 lỗ hổng BrakTooth, một trong số đó được theo dõi là CVE-2021-28139 có nguy cơ cao hơn những lỗ hổng khác vì nó cho phép thực thi mã tùy ý.

CVE-2021-28139 ảnh hưởng đến các thiết bị có mạch SoC ESP32, được tìm thấy trong nhiều thiết bị IoT để tự động hóa gia đình hoặc công nghiệp.

Các nhà nghiên cứu chứng minh cuộc tấn công trong video dưới đây bằng cách thay đổi trạng thái của thiết bị truyền động bằng cách sử dụng gói Mở rộng phản hồi tính năng LMP:

Các thiết bị chạy trên SoC AX200 của Intel và SoC WCN3990 của Qualcomm dễ gặp phải tình trạng DoS khi gửi một gói tin không đúng định dạng.

Danh sách các sản phẩm bị ảnh hưởng bao gồm máy tính xách tay và máy tính để bàn của Dell (Optiplex, Alienware), thiết bị Microsoft Surface (Go 2, Pro 7, Book 3) và điện thoại thông minh (ví dụ: Pocophone F1, Oppo Reno 5G).

Các nhà nghiên cứu đã thông báo cho tất cả các nhà cung cấp có sản phẩm mà họ phát hiện là dễ bị tấn công bởi BrakTooh trước khi công bố phát hiện của họ nhưng chỉ một số trong số đó đã được vá.

Trạng thái vá các lỗ hổng BrakTooth ảnh hưởng đến ngăn xếp Bluetooth

Các lỗ hổng trong bộ sưu tập Braktooth nhắm mục tiêu đến các lớp LMP và băng tần cơ sở. Hiện tại, họ đã được chỉ định 20 số nhận dạng và một vài số khác đang chờ xử lý và hãy tham khảo 16 vấn đề sau:

  1. Thực thi trang tính năng (CVE-2021-28139 – thực thi mã tùy ý / bế tắc)
  2. Yêu cầu liên kết SCO bị cắt ngắn (CVE-2021-34144 – bế tắc)
  3. IOCAP trùng lặp (CVE-2021-28136 – sự cố)
  4. Tính năng ứng phó lũ lụt (CVE-2021-28135, CVE-2021-28155, CVE-2021-31717 – sự cố)
  5. Tràn tỷ lệ tự động LMP (CVE-2021-31609, CVE-2021-31612 – sự cố)
  6. LMP 2-DH1 Overflow (CVE đang chờ xử lý – bế tắc)
  7. Tràn LMP DM1 (CVE-2021-34150 – bế tắc)
  8. Đã chấp nhận LMP bị cắt ngắn (CVE-2021-31613 – sự cố)
  9. Hoàn thành thiết lập không hợp lệ (CVE-2021-31611 – bế tắc)
  10. Conn máy chủ. Lũ lụt (CVE-2021-31785 – bế tắc)
  11. Cùng một kết nối máy chủ (CVE-2021-31786 – bế tắc)
  12. AU Rand Flooding (CVE-2021-31610, CVE-2021-34149, CVE-2021-34146, CVE-2021-34143 – crash / deadlock)
  13. Loại khe cắm tối đa không hợp lệ (CVE-2021-34145 – sự cố)
  14. Tràn chiều dài khe tối đa (CVE-2021-34148 – sự cố)
  15. Độ chính xác thời gian không hợp lệ (CVE-2021-34147 và hai CVE khác đang chờ xử lý – sự cố)
  16. Paging Scan Deadlock (CVE đang chờ xử lý – deadlock)

Nâng cao nhận thức an toàn thông tin, tăng cường sức đề kháng cho hệ thống thông tin của doanh nghiệp với gói đào tạo kết hợp giải pháp lưu trữ đám mây, phòng chống Ransomware và Malware của AT3 là CyberGuard

Nguồn BleepingComputer / Security365 – AT3

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s