Ошибки Bluetooth BrakTooth могут затронуть миллиарды устройств

28
Netgear исправляет опасную ошибку выполнения кода на нескольких маршрутизаторах

Уязвимости, в совокупности именуемые BrakTooth, влияют на стеки Bluetooth, реализованные в схемах «система на кристалле» (SoC) от более чем дюжины поставщиков.

Набор проблем затрагивает широкий спектр устройств, от бытовой электроники до промышленного оборудования. Связанный риск варьируется от отказа в обслуживании, состояния взаимоблокировки устройства до выполнения произвольного кода.

Затронут широкий спектр продуктов

Исследователи из Сингапурского университета технологий и дизайна опубликовали подробности о BrakTooth – новом семействе уязвимостей безопасности в коммерческих стеках Bluetooth.

Они оценили 13 устройств Bluetooth от почти десятка производителей SoC, включая Intel, Qualcomm, Texas Instruments и Cypress.

Копнув глубже, исследователи обнаружили, что BrakTooth затрагивает более 1400 списков продуктов, и список включает, помимо прочего, следующие типы устройств:

  • Смартфоны
  • Информационно-развлекательные системы
  • Ноутбуки и настольные системы
  • Аудиоустройства (колонки, наушники)
  • Домашние развлекательные системы
  • Клавиатуры
  • Игрушки
  • Промышленное оборудование (например, программируемые логические контроллеры – ПЛК)

Учитывая разнообразие затронутых продуктов, утверждение, что BrakTooth влияет на миллиарды устройств, вероятно, является точной оценкой. 

В исследователи говорят о том , что риск , связанный с BrakTooth набор уязвимостей колеблется от отказа в обслуживании (DoS), врезавшись прошивку устройства или тупиковой ситуации , когда связь Bluetooth больше не возможно, произвольный код.

Кому-то, выполняющему атаку BrakTooth, потребуется комплект разработчика ESP32, прошивка для пользовательского протокола Link Manager (LMP) и компьютер для запуска инструмента проверки концепции (PoC).

Из 16 уязвимостей BrakTooth одна из них, отслеживаемая как CVE-2021-28139, представляет более высокий риск, чем другие, поскольку допускает выполнение произвольного кода.

Это влияет на устройства со схемой ESP32 SoC, которая встречается во многих устройствах IoT для домашней или промышленной автоматизации.

Устройства, работающие на SoC AX200 от Intel и Qualcomm WCN3990 SoC, уязвимы к состоянию DoS, запускаемому при отправке искаженного пакета.

В список затронутых продуктов входят ноутбуки и настольные компьютеры Dell (Optiplex, Alienware), устройства Microsoft Surface (Go 2, Pro 7, Book 3) и смартфоны (например, Pocophone F1, Oppo Reno 5G).

Исследователи проинформировали всех поставщиков, чьи продукты они сочли уязвимыми для BrakTooh, перед публикацией своих результатов, но только некоторые из них были исправлены.

Уязвимости в коллекции Braktooth нацелены на уровни LMP и основной полосы частот. В настоящее время им присвоено 20 идентификаторов, еще несколько ожидающих решения, и относятся к следующим 16 проблемам:

  1. Выполнение страниц функций (CVE-2021-28139 – выполнение произвольного кода / взаимоблокировка)
  2. Усеченный запрос ссылки SCO (CVE-2021-34144 – тупик)
  3. Дублированный IOCAP (CVE-2021-28136 – сбой)
  4. Наводнение ответов по функциям (CVE-2021-28135, CVE-2021-28155, CVE-2021-31717 – сбой)
  5. LMP Auto Rate Overflow (CVE-2021-31609, CVE-2021-31612 – сбой)
  6. Переполнение LMP 2-DH1 (ожидание CVE – взаимоблокировка)
  7. LMP DM1 Overflow (CVE-2021-34150 – тупик)
  8. Принят усеченный LMP (CVE-2021-31613 – сбой)
  9. Недопустимая установка завершена (CVE-2021-31611 – взаимоблокировка)
  10. Host Conn. Flooding (CVE-2021-31785 – тупик)
  11. Подключение к тому же хосту (CVE-2021-31786 – тупик)
  12. AU Rand Flooding (CVE-2021-31610, CVE-2021-34149, CVE-2021-34146, CVE-2021-34143 – сбой / взаимоблокировка)
  13. Недопустимый тип максимального количества слотов (CVE-2021-34145 – сбой)
  14. Переполнение максимальной длины слота (CVE-2021-34148 – сбой)
  15. Недопустимая точность синхронизации (CVE-2021-34147 и еще два ожидающих CVE – сбой)
  16. Тупик при сканировании подкачки (ожидание CVE – взаимоблокировка)

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here