Protokół Bluetooth i nowe luki w zabezpieczeniach Bluetooth Bezprzewodowe słuchawki z głośnikiem

Protokół Bluetooth i nowe luki w zabezpieczeniach Bluetooth Bezprzewodowe słuchawki z głośnikiem

Czas publikacji: Autor: Redaktor Witryny Odwiedzać: 378

Protokół Bluetooth i nowe luki w zabezpieczeniach Bluetooth Bezprzewodowe słuchawki z głośnikiem

Protokół Bluetooth Classic (BT) jest szeroko stosowany w protokołach bezprzewodowych dla notebooków, urządzeń przenośnych i urządzeń audio. Bezprzewodowa technologia Bluetooth, jako powszechnie stosowana obecnie technologia komunikacyjna, może mieć wpływ na setki milionów urządzeń na całym świecie, jeśli wystąpi luka w zabezpieczeniach. Jeśli luka dotyczy większej liczby producentów, skala urządzeń, których dotyczy ta luka, może nadal się zwiększać. www.bjbjaudio.com

Niedawno badacze odkryli wiele luk bezpieczeństwa w komercyjnym stosie BT — BrakTooth, które mogą być wykorzystywane przez atakujących do inicjowania DoS, wykonywania dowolnego kodu i nie tylko. Badacze przetestowali 13 urządzeń BT od 11 producentów, znaleźli 16 nowych luk w zabezpieczeniach i uzyskali 20 numerów CVE. Nadal istnieją 4 luki firm Intel i Qualcomm, którym nie przypisano numerów CVE. Naukowcy odkryli, że może być ponad miliardy urządzeń Bluetooth dotkniętych serią luk określanych jako „BrakTooth”. www.bjbjaudio.com

Ogólny scenariusz wykonania ataku BrakTooth. Atakujący potrzebuje zestawu rozwojowego ESP32 z niestandardowym oprogramowaniem układowym LMP oraz komputera do uruchomienia narzędzia PoC. Narzędzie PoC komunikuje się z ESP32 przez interfejs szeregowy (/dev/ttyUSB1). www.bjbjaudio.com

Luka BrakTooth dotyczy wszystkich urządzeń Bluetooth, gdzie może prowadzić do DoS i wykonania dowolnego kodu. Ponieważ stos BT jest współdzielony przez wiele produktów, ta luka dotyczy wielu produktów. Dlatego zaleca się, aby producenci BT SoC, producenci modułów BT lub produktów końcowych BT używali narzędzia BrakTooth PoC w celu sprawdzenia, czy ta luka ma wpływ na implementację stosu BT. Naukowcy opracowali narzędzie PoC BrakTooth. Ponieważ niektórzy dostawcy wydali już łatki dla luki, badacze wydadzą narzędzie PoC pod koniec października. Powodem, dla którego naukowcy zamierzają wydać narzędzie PoC w październiku, jest nadzieja, że ​​większość błędów zostanie naprawiona do października. www.bjbjaudio.com

Po pierwsze, najbardziej niebezpieczną z 16 znanych luk BrakTooth jest CVE-2021-28139. Istnieje w systemie ESP32 na chipie. ESP32 to seria tanich mikrokontrolerów o niskim poborze mocy z funkcjami dual-mode WiFi i Bluetooth, które są szeroko stosowane w urządzeniach Internetu rzeczy (IoT) i są szeroko stosowane w sprzęcie przemysłowym, sprzęcie osobistym i sprzęcie gospodarstwa domowego. Dlatego ta podatność jest uważana za najbardziej wpływową podatność. www.bjbjaudio.com

Badacze powiadomili producentów chipów podatnych na serię exploitów BrakTooh, zanim je opublikowali. Obecnie niektóre z tych luk zostały naprawione, a niektóre opracowują poprawki, a droga do naprawy może być długa. Dopóki wszystkie luki nie zostaną naprawione, najlepszą obroną przed szeregiem luk w zabezpieczeniach BrakTooth jest niepodłączanie żadnych urządzeń, których nie znasz i którym nie ufasz. www.bjbjaudio.com