(本文关键词:蓝牙设备 漏洞 安全威胁)
无线蓝牙技术作为当今被广泛使用的通讯技术,若出现漏洞就有可能影响全球数以亿计的设备。如果受漏洞影响的制造商比较多,那受影响的设备规模还可能继续扩大。近日,研究人员发现受名为“BrakTooth”的系列漏洞影响的蓝牙设备可能超过数十亿台。
一、事件概要
(图片来源:bleepingcomputer网站)
近日,新加坡科技设计大学的研究人员在蓝牙传统(BT)通信系统中发现了16个漏洞,并决定将它们捆绑起来命名为“BrakTooth”。 据悉,这些漏洞存在于许多蓝牙设备的基本组件中,可以被用于执行分布式拒绝服务(DDoS)攻击和远程代码攻击。因此,BrakTooth系列漏洞可能会影响遍布全球的数十亿台设备。 “Brak”在挪威语中是“瘫痪”或“破坏”的意思。
研究人员表示,他们正在对11家公司生产的13款蓝牙设备进行分析测试。 截至目前,他们已经发现了20个CVE漏洞,除了上述16个已经明确的CVE漏洞外,还有4个漏洞正在等待获得CVE编号。
二、受影响的产品种类繁多、范围广泛
新加坡科技设计大学的研究人员通过试验,评估了来自包括英特尔、高通、德州仪器和赛普拉斯在内的十多家系统芯片(SoC)供应商的13款蓝牙设备。
BT SoC 供应商 | BT SOC | 开发·套件/产品 | 示例代码 |
英特尔 (BT 5.2) | AX200 | 笔记本电脑 Forge15-R | 不适用 |
高通 (BT 5.2) | WCN3990 | 小米 Pocophone F1 | 不适用 |
德州仪器 (BT 5.1) | CC2564C | CC256XCQFN-EM | SPPDMMultiDemo |
珠海杰理科技(BT 5.1) | AC6366C | AC6366C_DEMO_V1.0 | app_keyboard |
赛普拉斯 (BT 5.0) | CYW20735B1 | CYW920735Q60EVB-01 | rfcomm_serial_port |
蓝讯科技 (BT 5.0) | AB5301A | AB32VG1 | 默认 |
珠海杰理科技(BT 5.0) | AC6925C | XY-WRBT模块 | 不适用 |
炬芯科技 (BT 5.0) | ATS281X | 小米MDZ-36-DB | 不适用 |
珠海杰理科技(BT 4.2) | AC6905X | BT 音频接收器 | 不适用 |
乐鑫科技 (BT 4.2) | ESP32 | ESP-WROVER-KIT | bt_spp_acceptor |
哈曼国际 (BT 4.1) | JX25X | JBL TUNE500BT | 不适用 |
高通 (BT 4.0) | CSR 8811 | 莱尔德DVK-BT900-SA | vspspp.server.at |
芯科科技 (BT 3.0+HS) | WT32i | DKWT32I-A | ai-6.3.0-1149 |
通过试验,已知受到BrakTooth漏洞影响的设备制造商包括英特尔、赛普拉斯、高通、德州仪器、珠海杰理科技、蓝讯科技、炬芯科技、乐鑫科技、哈曼国际以及芯科科技等。这些公司生产的蓝牙芯片被广泛用于台式机、笔记本电脑、智能手机、物联网设备、信息娱乐系统、音频设备(耳机、蓝牙音箱)、键盘和鼠标、玩具以及工业控制设备(例如可编程逻辑控制器PLC)等设备中。
因此研究人员保守估计此次出现的漏洞在全球范围内影响的设备至少有10亿台,而利用这些漏洞攻击者可以篡改蓝牙固件、阻断蓝牙连接、设备死锁以及任意代码执行等。当然如果想利用这些漏洞则需要在蓝牙范围内进行连接,因此发起大规模广泛攻击的可能性不大。但攻击者如果针对某些企业进行攻击,那么蓝牙芯片的漏洞可能就是突破口之一,例如可以用来破坏工业设备的正常运行等。
三、漏洞威胁分析
首先,在16个已知的BrakTooth 漏洞中最危险的漏洞是CVE-2021-28139。它存在于ESP32 系统芯片(System on Chip)中。ESP32是一系列具有 WiFi 和蓝牙双模式功能的低成本、低功耗的微控制器。它由乐鑫公司开发和提供,在物联网(IoT)设备中应用较多,广泛应用于工业设备、个人设备和家用设备中。 因此,该漏洞被视为最具影响力的漏洞。
新加坡科技设计大学方面解释说,这是在ESP32 BT库中发现的“越界访问(out of bound)”漏洞。 研究人员在报告中写道,该漏洞导致错误格式的“LMP Feature Response Extended”数据包被接收,“从而导致可以注入任意8字的数据。”据悉,熟悉固件布局的攻击者可以利用该漏洞实施攻击。
在实验室里,研究人员通过这样的攻击,可以删除存储在非易失性随机访问存储器(NVRAM)中的数据,禁用蓝牙和WiFi连接,以及任意控制通用型输入与输出(GPIO)元素。 GPIO负责从控制开关等接收有无电源存在的信号,并将其传输到CPU。 这意味着攻击者可以随意关闭和打开设备。 这可能引发重大事故,尤其是在工业生产环节。
其次,研究人员报告的“第二严重”的漏洞是CVE-2021-34147。它存在于英特尔AX200 SoC和高通WCN3990 SoC中,这两款系统芯片主要存在于用户的笔记本电脑和智能手机中。 研究人员解释说,攻击者可以通过呼叫或发送恶意数据包等操作触发该漏洞,并且可以通过重复上述操作耗尽SoC。 枯竭的SoC会禁用所有已建立的连接,甚至会出现间歇性的断电。这意味着设备将进入非常不稳定的状态。
在实验室中,研究人员能够强行切断基于Windows和Linux系统的笔记本电脑上以从属形态连接的蓝牙设备,并成功使小米Pocophone F1和OPPO Reno 5G智能手机设备变得不稳定。 研究人员补充说,Braktooth系列漏洞还包含一个主要的可用于DDoS攻击的漏洞,该漏洞仅存在于英特尔公司的AX200 SoC系列产品中。
第三,研究人员还对最近很受欢迎的基于蓝牙的音频设备进行了测试。 例如小米便携式蓝牙音箱MDZ-36-DB、BT耳机和BT音频模块等。 除此之外,还测试了其他无品牌的蓝牙音频接收器。 结果发现了CVE-2021-31609、CVE-2021-31612、CVE-2021-31613、CVE-2021-31611、CVE-2021-28135、CVE-2021-28155和CVE-2021-31717等漏洞。
成功利用这些漏洞可以导致设备在播放音乐等其他音频文件时停止运行。 由于研究人员无法持续进行更长时间的试验,因此仅在部分音响产品中发现了这些漏洞,但他们认为在其他蓝牙设备中很有可能也存在类似的漏洞。 另外,除了目前发现的漏洞之外,蓝牙生态系统中很可能还存在更多的漏洞。
(图片来源:韩国安全新闻网站)
四、应对策略
BrakTooth系列漏洞影响了从消费电子产品到工业设备的各种蓝牙设备,影响范围之广、数量之巨令人瞠目。接下来蓝牙芯片制造商们将不得不通过继续追踪及分析漏洞来开发补丁修复漏洞,然后再由设备制造商发布更新帮助企业和消费者修复漏洞。
研究人员在他们发表这些漏洞之前已经通知了易遭受BrakTooh系列漏洞攻击的相关芯片制造商。目前,这些漏洞一部分已经被修复,有的正在研发补丁,修复之路可能会比较漫长。
在所有漏洞被修复之前,对BrakTooth系列漏洞的最佳防御是不要连接您不了解和不信任的任何设备。
五、BrakTooth系列漏洞相关信息
Braktooth系列漏洞主要针对链路管理协议(LMP) 和基带层。目前,Braktooth系列漏洞中16个已经分配CVE编号,4个正在等待CVE编号。这些漏洞的相关参考资料如下表格:
CVE ID | 漏洞描述 | 造成后果 |
CVE-2021-28139 | 功能页面执行 | 任意代码执行、设备死锁 |
CVE-2021-34144 | 截断的 SCO 链接请求 | 设备死锁 |
CVE-2021-28136 | 重复的 IOCAP | 系统崩溃 |
CVE-2021-28135 | 功能响应泛滥 | 系统崩溃 |
CVE-2021-28155 | 功能响应泛滥 | 系统崩溃 |
CVE-2021-31717 | 功能响应泛滥 | 系统崩溃 |
CVE-2021-31609 | LMP 自动速率溢出 | 系统崩溃 |
CVE-2021-31612 | LMP 自动速率溢出 | 系统崩溃 |
等待 CVE | LMP 2-DH1 溢出 | 设备死锁 |
CVE-2021-34150 | LMP DM1 溢出 | 设备死锁 |
CVE-2021-31613 | 接受截断的 LMP | 系统崩溃 |
CVE-2021-31611 | 无效的安装完成 | 设备死锁 |
CVE-2021-31785 | 主机连接泛滥 | 设备死锁 |
CVE-2021-31786 | 相同主机连接 | 设备死锁 |
CVE-2021-31610 | AU Rand Flooding | 系统崩溃、设备死锁 |
CVE-2021-34149 | AU Rand Flooding | 系统崩溃、设备死锁 |
CVE-2021-34146 | AU Rand Flooding | 系统崩溃、设备死锁 |
CVE-2021-34143 | AU Rand Flooding | 系统崩溃、设备死锁 |
CVE-2021-34145 | 最大插槽类型无效 | 系统崩溃 |
CVE-2021-34148 | 最大插槽长度溢出 | 系统崩溃 |
CVE-2021-34147 | 计时精度无效 | 系统崩溃 |
两个等待CVE | 计时精度无效 | 系统崩溃 |
等待 CVE | 分页扫描死锁 | 设备死锁 |
(资料来源:韩国安全新闻网站、bleepingcomputer网站等相关文章。本文参考内容均来源于网络,仅供读者了解和掌握相关情况参考,不用于任何商业用途。如果相关作者认为摘选不妥,请联系我们删除。)