蓝牙新漏洞!全球数十亿台蓝牙设备面临安全威胁
发布时间: 2021-09-15 浏览次数:

(本文关键词:蓝牙设备 漏洞 安全威胁)

 

无线蓝牙技术作为当今被广泛使用的通讯技术,若出现漏洞就有可能影响全球数以亿计的设备。如果受漏洞影响的制造商比较多,那受影响的设备规模还可能继续扩大。近日,研究人员发现受名为BrakTooth”的系列漏洞影响的蓝牙设备可能超过数十亿台。

 

一、事件概要

image.png

(图片来源:bleepingcomputer网站)


近日,新加坡科技设计大学的研究人员在蓝牙传统(BT通信系统中发现了16个漏洞,并决定将它们捆绑起来命名BrakTooth 据悉,这些漏洞存在于许多蓝牙设备的基本组件中,可以被用于执行分布式拒绝服务DDoS攻击和远程代码攻击。因此,BrakTooth系列漏洞可能会影响遍布全球的数十亿台设备 Brak”在挪威语中是瘫痪破坏”的意思

研究人员表示,他们正在对11家公司生产的13款蓝牙设备进行分析测试。 截至目前,他们已经发现了20个CVE漏洞,除了上述16个已经明确的CVE漏洞外,还有4个漏洞正在等待获得CVE编号。

 

二、受影响的产品种类繁多、范围广泛


新加坡科技设计大学的研究人员通过试验,评估了来自包括英特尔、高通、德州仪器和赛普拉斯在内的十多家系统芯片(SoC)供应商的13款蓝牙设备。


BT SoC 供应商

BT SOC

开发·套件/产品

示例代码

英特尔 (BT 5.2)

AX200

笔记本电脑 Forge15-R

不适用

高通 (BT 5.2)

WCN3990

小米 Pocophone F1

不适用

德州仪器 (BT 5.1)

CC2564C

CC256XCQFN-EM

SPPDMMultiDemo

珠海杰理科技(BT 5.1)

AC6366C

AC6366C_DEMO_V1.0

app_keyboard

赛普拉斯 (BT 5.0)

CYW20735B1

CYW920735Q60EVB-01

rfcomm_serial_port
 

蓝讯科技 (BT 5.0)

AB5301A

AB32VG1

默认

珠海杰理科技(BT 5.0)

AC6925C

XY-WRBT模块

不适用

炬芯科技 (BT 5.0)

ATS281X

小米MDZ-36-DB

不适用

珠海杰理科技(BT 4.2)

AC6905X

BT 音频接收器

不适用

乐鑫科技 (BT 4.2)

ESP32

ESP-WROVER-KIT

bt_spp_acceptor

哈曼国际 (BT 4.1)

JX25X

JBL TUNE500BT

不适用

高通 (BT 4.0)

CSR 8811

莱尔德DVK-BT900-SA

vspspp.server.at

芯科科技 (BT 3.0+HS)

WT32i

DKWT32I-A

ai-6.3.0-1149

 

通过试验,已知受到BrakTooth漏洞影响的设备制造商包括英特尔、赛普拉斯、高通、德州仪器、珠海杰理科技、蓝讯科技、炬芯科技、乐鑫科技、哈曼国际以及芯科科技等。这些公司生产的蓝牙芯片被广泛用于台式机、笔记本电脑、智能手机、物联网设备、信息娱乐系统、音频设备(耳机、蓝牙音箱)、键盘和鼠标、玩具以及工业控制设备(例如可编程逻辑控制器PLC)等设备中。


因此研究人员保守估计此次出现的漏洞在全球范围内影响的设备至少有10亿台,而利用这些漏洞攻击者可以篡改蓝牙固件、阻断蓝牙连接、设备死锁以及任意代码执行等。当然如果想利用这些漏洞则需要在蓝牙范围内进行连接,因此发起大规模广泛攻击的可能性不大。但攻击者如果针对某些企业进行攻击,那么蓝牙芯片的漏洞可能就是突破口之一,例如可以用来破坏工业设备的正常运行等。

 

三、漏洞威胁分析


首先,在16个已知的BrakTooth 漏洞中最危险的漏洞是CVE-2021-28139。它存在于ESP32 系统芯片(System on Chip)中。ESP32是一系列具有 WiFi 和蓝牙双模式功能的低成本、低功耗的微控制器。它由乐鑫公司开发和提供,在物联网(IoT)设备中应用较多,广泛应用于工业设备、个人设备和家用设备中。 因此,该漏洞被视为最具影响力的漏洞。

 

新加坡科技设计大学方面解释说,这是在ESP32 BT库中发现的“越界访问(out of bound)”漏洞。 研究人员在报告中写道,该漏洞导致错误格式的“LMP Feature Response Extended”数据包被接收,“从而导致可以注入任意8字的数据。”据悉,熟悉固件布局的攻击者可以利用该漏洞实施攻击。

 

在实验室里,研究人员通过这样的攻击,可以删除存储在非易失性随机访问存储器(NVRAM)中的数据,禁用蓝牙和WiFi连接,以及任意控制通用型输入与输出(GPIO)元素。 GPIO负责从控制开关等接收有无电源存在的信号,并将其传输到CPU。 这意味着攻击者可以随意关闭和打开设备。 这可能引发重大事故,尤其是在工业生产环节。

 

其次,研究人员报告的“第二严重”的漏洞是CVE-2021-34147。它存在于英特尔AX200 SoC和高通WCN3990 SoC中,这两款系统芯片主要存在于用户的笔记本电脑和智能手机中。 研究人员解释说,攻击者可以通过呼叫或发送恶意数据包等操作触发该漏洞,并且可以通过重复上述操作耗尽SoC。 枯竭的SoC会禁用所有已建立的连接,甚至会出现间歇性的断电。这意味着设备将进入非常不稳定的状态。

 

在实验室中,研究人员能够强行切断基于Windows和Linux系统的笔记本电脑上以从属形态连接的蓝牙设备,并成功使小米Pocophone F1和OPPO Reno 5G智能手机设备变得不稳定。 研究人员补充说,Braktooth系列漏洞还包含一个主要的可用于DDoS攻击的漏洞,该漏洞仅存在于英特尔公司的AX200 SoC系列产品中。

 

第三,研究人员还对最近很受欢迎的基于蓝牙的音频设备进行了测试。 例如小米便携式蓝牙音箱MDZ-36-DB、BT耳机和BT音频模块等。 除此之外,还测试了其他无品牌的蓝牙音频接收器。 结果发现了CVE-2021-31609、CVE-2021-31612、CVE-2021-31613、CVE-2021-31611、CVE-2021-28135、CVE-2021-28155和CVE-2021-31717等漏洞。

 

成功利用这些漏洞可以导致设备在播放音乐等其他音频文件时停止运行。 由于研究人员无法持续进行更长时间的试验,因此仅在部分音响产品中发现了这些漏洞,但他们认为在其他蓝牙设备中很有可能也存在类似的漏洞。 另外,除了目前发现的漏洞之外,蓝牙生态系统中很可能还存在更多的漏洞。


image.png

(图片来源:韩国安全新闻网站)

四、应对策略


BrakTooth系列漏洞影响了从消费电子产品到工业设备的各种蓝牙设备,影响范围之广、数量之巨令人瞠目。接下来蓝牙芯片制造商们将不得不通过继续追踪及分析漏洞来开发补丁修复漏洞,然后再由设备制造商发布更新帮助企业和消费者修复漏洞。


研究人员在他们发表这些漏洞之前已经通知了易遭受BrakTooh系列漏洞攻击的相关芯片制造商。目前,这些漏洞一部分已经被修复,有的正在研发补丁,修复之路可能会比较漫长。

在所有漏洞被修复之前,对BrakTooth系列漏洞的最佳防御是不要连接您不了解和不信任的任何设备。

 

五、BrakTooth系列漏洞相关信息


Braktooth系列漏洞主要针对链路管理协议(LMP) 和基带层。目前,Braktooth系列漏洞中16个已经分配CVE编号,4个正在等待CVE编号。这些漏洞的相关参考资料如下表格:

 

CVE ID

漏洞描述

造成后果

CVE-2021-28139

功能页面执行

任意代码执行、设备死锁

CVE-2021-34144

截断的 SCO 链接请求

设备死锁

CVE-2021-28136

重复的 IOCAP

系统崩溃

CVE-2021-28135

功能响应泛滥

系统崩溃

CVE-2021-28155

功能响应泛滥

系统崩溃

CVE-2021-31717

功能响应泛滥

系统崩溃

CVE-2021-31609

LMP 自动速率溢出

系统崩溃

CVE-2021-31612

LMP 自动速率溢出

系统崩溃

等待 CVE

LMP 2-DH1 溢出

设备死锁

CVE-2021-34150

LMP DM1 溢出

设备死锁

CVE-2021-31613

接受截断的 LMP

系统崩溃

CVE-2021-31611

无效的安装完成

设备死锁

CVE-2021-31785

主机连接泛滥

设备死锁

CVE-2021-31786

相同主机连接

设备死锁

CVE-2021-31610

AU Rand Flooding

系统崩溃、设备死锁

CVE-2021-34149

AU Rand Flooding

系统崩溃、设备死锁

CVE-2021-34146

AU Rand Flooding

系统崩溃、设备死锁

CVE-2021-34143

AU Rand Flooding

系统崩溃、设备死锁

CVE-2021-34145

最大插槽类型无效

系统崩溃

CVE-2021-34148

最大插槽长度溢出

系统崩溃

CVE-2021-34147

计时精度无效

系统崩溃

两个等待CVE

计时精度无效

系统崩溃

等待 CVE

分页扫描死锁

设备死锁

(资料来源:韩国安全新闻网站、bleepingcomputer网站等相关文章。本文参考内容均来源于网络,仅供读者了解和掌握相关情况参考,不用于任何商业用途。如果相关作者认为摘选不妥,请联系我们删除。)