《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 蓝牙新漏洞!全球数十亿台蓝牙设备面临安全威胁

蓝牙新漏洞!全球数十亿台蓝牙设备面临安全威胁

2021-09-25
来源:祺印说信安
关键词: 蓝牙 安全威胁

  无线蓝牙技术作为当今被广泛使用的通讯技术,若出现漏洞就有可能影响全球数以亿计的设备。如果受漏洞影响的制造商比较多,那受影响的设备规模还可能继续扩大。近日,研究人员发现受名为“BrakTooth”的系列漏洞影响的蓝牙设备可能超过数十亿台。

  事件概要

  (图片来源:bleepingcomputer网站)

  近日,新加坡科技设计大学的研究人员在蓝牙传统(BT)通信系统中发现了16个漏洞,并决定将它们捆绑起来命名为“BrakTooth”。据悉,这些漏洞存在于许多蓝牙设备的基本组件中,可以被用于执行分布式拒绝服务(DDoS)攻击和远程代码攻击。因此,BrakTooth系列漏洞可能会影响遍布全球的数十亿台设备。“Brak”在挪威语中是“瘫痪”或“破坏”的意思。

  研究人员表示,他们正在对11家公司生产的13款蓝牙设备进行分析测试。截至目前,他们已经发现了20个CVE漏洞,除了上述16个已经明确的CVE漏洞外,还有4个漏洞正在等待获得CVE编号。

  受影响的产品种类繁多、范围广泛

  新加坡科技设计大学的研究人员通过试验,评估了来自包括英特尔、高通、德州仪器和赛普拉斯在内的十多家系统芯片(SoC)供应商的13款蓝牙设备。

  试验结果显示,已知受到BrakTooth漏洞影响的设备制造商包括英特尔、赛普拉斯、高通、德州仪器、珠海杰理科技、蓝讯科技、炬芯科技、乐鑫科技、哈曼国际以及芯科科技等。这些公司生产的蓝牙芯片被广泛用于台式机、笔记本电脑、智能手机、物联网设备、信息娱乐系统、音频设备(耳机、蓝牙音箱)、键盘和鼠标、玩具以及工业控制设备(例如可编程逻辑控制器PLC)等设备中。

  因此研究人员保守估计此次出现的漏洞在全球范围内影响的设备至少有10亿台,而利用这些漏洞攻击者可以篡改蓝牙固件、阻断蓝牙连接、设备死锁以及任意代码执行等。当然如果想利用这些漏洞则需要在蓝牙范围内进行连接,因此发起大规模广泛攻击的可能性不大。但攻击者如果针对某些企业进行攻击,那么蓝牙芯片的漏洞可能就是突破口之一,例如可以用来破坏工业设备的正常运行等。

  漏洞威胁分析

  首先,在16个已知的BrakTooth 漏洞中最危险的漏洞是CVE-2021-28139。它存在于ESP32 系统芯片(System on Chip)中。ESP32是一系列具有 WiFi 和蓝牙双模式功能的低成本、低功耗的微控制器。它由乐鑫公司开发和提供,在物联网(IoT)设备中应用较多,广泛应用于工业设备、个人设备和家用设备中。因此,该漏洞被视为最具影响力的漏洞。

  新加坡科技设计大学方面解释说,这是在ESP32 BT库中发现的“越界访问(out of bound)”漏洞。研究人员在报告中写道,该漏洞导致错误格式的“LMP Feature Response Extended”数据包被接收,“从而导致可以注入任意8字的数据。”据悉,熟悉固件布局的攻击者可以利用该漏洞实施攻击。

  在实验室里,研究人员通过这样的攻击,可以删除存储在非易失性随机访问存储器(NVRAM)中的数据,禁用蓝牙和WiFi连接,以及任意控制通用型输入与输出(GPIO)元素。GPIO负责从控制开关等接收有无电源存在的信号,并将其传输到CPU。这意味着攻击者可以随意关闭和打开设备。这可能引发重大事故,尤其是在工业生产环节。

  其次,研究人员报告的“第二严重”的漏洞是CVE-2021-34147。它存在于英特尔AX200 SoC和高通WCN3990 SoC中,这两款系统芯片主要存在于用户的笔记本电脑和智能手机中。研究人员解释说,攻击者可以通过呼叫或发送恶意数据包等操作触发该漏洞,并且可以通过重复上述操作耗尽SoC。枯竭的SoC会禁用所有已建立的连接,甚至会出现间歇性的断电。这意味着设备将进入非常不稳定的状态。

  在实验室中,研究人员能够强行切断基于Windows和Linux系统的笔记本电脑上以从属形态连接的蓝牙设备,并成功使小米Pocophone F1和OPPO Reno 5G智能手机设备变得不稳定。研究人员补充说,Braktooth系列漏洞还包含一个主要的可用于DDoS攻击的漏洞,该漏洞仅存在于英特尔公司的AX200 SoC系列产品中。

  再次,研究人员还对最近很受欢迎的基于蓝牙的音频设备进行了测试。例如小米便携式蓝牙音箱MDZ-36-DB、BT耳机和BT音频模块等。除此之外,还测试了其他无品牌的蓝牙音频接收器。结果发现了CVE-2021-31609、CVE-2021-31612、CVE-2021-31613、CVE-2021-31611、CVE-2021-28135、CVE-2021-28155和CVE-2021-31717等漏洞。

  成功利用这些漏洞可以导致设备在播放音乐等其他音频文件时停止运行。由于研究人员无法持续进行更长时间的试验,因此仅在部分音响产品中发现了这些漏洞,但他们认为在其他蓝牙设备中很有可能也存在类似的漏洞。另外,除了目前发现的漏洞之外,蓝牙生态系统中很可能还存在更多的漏洞。

  (图片来源:韩国安全新闻网站)

  应对策略

  BrakTooth系列漏洞影响了从消费电子产品到工业设备的各种蓝牙设备,影响范围之广、数量之巨令人瞠目。接下来蓝牙芯片制造商们将不得不通过继续追踪及分析漏洞来开发补丁修复漏洞,然后再由设备制造商发布更新帮助企业和消费者修复漏洞。

  研究人员在他们发表这些漏洞之前已经通知了易遭受BrakTooh系列漏洞攻击的相关芯片制造商。目前,这些漏洞一部分已经被修复,有的正在研发补丁,修复之路可能会比较漫长。

  在所有漏洞被修复之前,对BrakTooth系列漏洞的最佳防御是不要连接您不了解和不信任的任何设备。

  BrakTooth系列漏洞相关信息

  Braktooth系列漏洞主要针对链路管理协议(LMP) 和基带层。目前,Braktooth系列漏洞中16个已经分配CVE编号,4个正在等待CVE编号。




电子技术图片.png


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。