《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 藍牙新漏洞!全球數十億臺藍牙設備面臨安全威脅

藍牙新漏洞!全球數十億臺藍牙設備面臨安全威脅

2021-09-25
來源:祺印說信安
關鍵詞: 藍牙 安全威脅

  無線藍牙技術作為當今被廣泛使用的通訊技術,若出現漏洞就有可能影響全球數以億計的設備。如果受漏洞影響的制造商比較多,那受影響的設備規模還可能繼續擴大。近日,研究人員發現受名為“BrakTooth”的系列漏洞影響的藍牙設備可能超過數十億臺。

  事件概要

 ?。▓D片來源:bleepingcomputer網站)

  近日,新加坡科技設計大學的研究人員在藍牙傳統(BT)通信系統中發現了16個漏洞,并決定將它們捆綁起來命名為“BrakTooth”。據悉,這些漏洞存在于許多藍牙設備的基本組件中,可以被用于執行分布式拒絕服務(DDoS)攻擊和遠程代碼攻擊。因此,BrakTooth系列漏洞可能會影響遍布全球的數十億臺設備?!癇rak”在挪威語中是“癱瘓”或“破壞”的意思。

  研究人員表示,他們正在對11家公司生產的13款藍牙設備進行分析測試。截至目前,他們已經發現了20個CVE漏洞,除了上述16個已經明確的CVE漏洞外,還有4個漏洞正在等待獲得CVE編號。

  受影響的產品種類繁多、范圍廣泛

  新加坡科技設計大學的研究人員通過試驗,評估了來自包括英特爾、高通、德州儀器和賽普拉斯在內的十多家系統芯片(SoC)供應商的13款藍牙設備。

  試驗結果顯示,已知受到BrakTooth漏洞影響的設備制造商包括英特爾、賽普拉斯、高通、德州儀器、珠海杰理科技、藍訊科技、炬芯科技、樂鑫科技、哈曼國際以及芯科科技等。這些公司生產的藍牙芯片被廣泛用于臺式機、筆記本電腦、智能手機、物聯網設備、信息娛樂系統、音頻設備(耳機、藍牙音箱)、鍵盤和鼠標、玩具以及工業控制設備(例如可編程邏輯控制器PLC)等設備中。

  因此研究人員保守估計此次出現的漏洞在全球范圍內影響的設備至少有10億臺,而利用這些漏洞攻擊者可以篡改藍牙固件、阻斷藍牙連接、設備死鎖以及任意代碼執行等。當然如果想利用這些漏洞則需要在藍牙范圍內進行連接,因此發起大規模廣泛攻擊的可能性不大。但攻擊者如果針對某些企業進行攻擊,那么藍牙芯片的漏洞可能就是突破口之一,例如可以用來破壞工業設備的正常運行等。

  漏洞威脅分析

  首先,在16個已知的BrakTooth 漏洞中最危險的漏洞是CVE-2021-28139。它存在于ESP32 系統芯片(System on Chip)中。ESP32是一系列具有 WiFi 和藍牙雙模式功能的低成本、低功耗的微控制器。它由樂鑫公司開發和提供,在物聯網(IoT)設備中應用較多,廣泛應用于工業設備、個人設備和家用設備中。因此,該漏洞被視為最具影響力的漏洞。

  新加坡科技設計大學方面解釋說,這是在ESP32 BT庫中發現的“越界訪問(out of bound)”漏洞。研究人員在報告中寫道,該漏洞導致錯誤格式的“LMP Feature Response Extended”數據包被接收,“從而導致可以注入任意8字的數據。”據悉,熟悉固件布局的攻擊者可以利用該漏洞實施攻擊。

  在實驗室里,研究人員通過這樣的攻擊,可以刪除存儲在非易失性隨機訪問存儲器(NVRAM)中的數據,禁用藍牙和WiFi連接,以及任意控制通用型輸入與輸出(GPIO)元素。GPIO負責從控制開關等接收有無電源存在的信號,并將其傳輸到CPU。這意味著攻擊者可以隨意關閉和打開設備。這可能引發重大事故,尤其是在工業生產環節。

  其次,研究人員報告的“第二嚴重”的漏洞是CVE-2021-34147。它存在于英特爾AX200 SoC和高通WCN3990 SoC中,這兩款系統芯片主要存在于用戶的筆記本電腦和智能手機中。研究人員解釋說,攻擊者可以通過呼叫或發送惡意數據包等操作觸發該漏洞,并且可以通過重復上述操作耗盡SoC??萁叩腟oC會禁用所有已建立的連接,甚至會出現間歇性的斷電。這意味著設備將進入非常不穩定的狀態。

  在實驗室中,研究人員能夠強行切斷基于Windows和Linux系統的筆記本電腦上以從屬形態連接的藍牙設備,并成功使小米Pocophone F1和OPPO Reno 5G智能手機設備變得不穩定。研究人員補充說,Braktooth系列漏洞還包含一個主要的可用于DDoS攻擊的漏洞,該漏洞僅存在于英特爾公司的AX200 SoC系列產品中。

  再次,研究人員還對最近很受歡迎的基于藍牙的音頻設備進行了測試。例如小米便攜式藍牙音箱MDZ-36-DB、BT耳機和BT音頻模塊等。除此之外,還測試了其他無品牌的藍牙音頻接收器。結果發現了CVE-2021-31609、CVE-2021-31612、CVE-2021-31613、CVE-2021-31611、CVE-2021-28135、CVE-2021-28155和CVE-2021-31717等漏洞。

  成功利用這些漏洞可以導致設備在播放音樂等其他音頻文件時停止運行。由于研究人員無法持續進行更長時間的試驗,因此僅在部分音響產品中發現了這些漏洞,但他們認為在其他藍牙設備中很有可能也存在類似的漏洞。另外,除了目前發現的漏洞之外,藍牙生態系統中很可能還存在更多的漏洞。

 ?。▓D片來源:韓國安全新聞網站)

  應對策略

  BrakTooth系列漏洞影響了從消費電子產品到工業設備的各種藍牙設備,影響范圍之廣、數量之巨令人瞠目。接下來藍牙芯片制造商們將不得不通過繼續追蹤及分析漏洞來開發補丁修復漏洞,然后再由設備制造商發布更新幫助企業和消費者修復漏洞。

  研究人員在他們發表這些漏洞之前已經通知了易遭受BrakTooh系列漏洞攻擊的相關芯片制造商。目前,這些漏洞一部分已經被修復,有的正在研發補丁,修復之路可能會比較漫長。

  在所有漏洞被修復之前,對BrakTooth系列漏洞的最佳防御是不要連接您不了解和不信任的任何設備。

  BrakTooth系列漏洞相關信息

  Braktooth系列漏洞主要針對鏈路管理協議(LMP) 和基帶層。目前,Braktooth系列漏洞中16個已經分配CVE編號,4個正在等待CVE編號。




電子技術圖片.png


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 大胸年轻的女教师5中字| 欧美成人免费网站| 国产在线一区二区杨幂| av成人免费电影| 日本高清视频免费观看| 亚洲欧美日韩三级| 精品国产一区二区三区久久影院| 国产成人av免费观看| 91精品乱码一区二区三区| 成人免费在线观看网站| 久久综合九色综合网站| 欧美视频久久久| 内射一区二区精品视频在线观看 | 亚洲欧洲无码一区二区三区| 精品国产亚洲一区二区三区| 国产又黄又大又粗的视频| 404款禁用软件onlyyou| 女人张开腿无遮无挡图| 中日韩黄色大片| 日韩精品在线观看视频| 亚洲字幕在线观看| 男人j放进女人p动态图视频| 四虎成人精品一区二区免费网站| 91啦在线视频| 国产精品夜色一区二区三区| 99这里只精品热在线获取| 性做久久久久久免费观看| 久久亚洲精品无码观看不卡| 欧美成人免费高清网站| 亚洲高清偷拍一区二区三区| 精品无码av一区二区三区| 国产乱来乱子视频| 国产三级毛片视频| 国产精品国产三级在线专区| 99久久精品费精品国产| 少妇无码AV无码一区| 久久久这里有精品999| 日韩视频在线观看| 亚洲午夜精品久久久久久浪潮| 永久黄色免费网站| 免费国产a国产片高清|