新蓝牙协议栈漏洞影响数十亿设备:最严重可劫持设备

帅末2021-09-08 00:08:17

学界研究人员发现16个安全漏洞“BrakTooth”,影响众多流行SoC芯片组中的蓝牙软件堆栈;

这些蓝牙软件堆栈广泛存在于笔记本电脑、智能手机、工业及物联网等设备的1400多种芯片组当中;

这一系列的蓝牙安全漏洞可用于崩溃、冻结或接管易受攻击的目标设备。

一组安全研究人员本周发布了影响蓝牙软件堆栈的一组共16个安全漏洞,这些漏洞来自多家重要供应商的片上系统(SOC)。

这批漏洞被统称为BrakTooth,攻击者可以利用致使目标设备崩溃、冻结,甚至在最糟糕的情况下执行恶意代码并接管整个系统

研究人员们还表示,在测试中他们仅仅检查了来自11家供应商的13种SoC板配套蓝牙软件库

而随后的研究又发现,这些蓝牙固件广泛存在于1400多种芯片组当中。这些芯片组被用作各类设备的基础,包括笔记本电脑、智能手机、工业设备以及多种智能“物联网”设备。

不同设备上的BrakTooth漏洞

严重程度有所区别

此次受到影响的设备总量据信将达到数十亿,但具体影响则因设备的底层SoC板与蓝牙软件堆栈而有所区别。

BrakTooth系列漏洞中最严重的是CVE-2021-28139,它允许远程攻击者通过蓝牙LMP数据包在易受攻击的设备上运行自有恶意代码。

根据研究团队的说法,CVE-2021-28139会影响到构建在乐鑫科技ESP32 SOC板上的智能与工业设备,而且肯定也会影响到这1400种商业设备中相当一部分采用相同蓝牙软件堆栈的具体产品。

其他BrakTooth问题相对不那么严重,但影响仍然存在。例如,其中几项漏洞可用于通过错误格式的蓝牙LMP(链接管理器协议)数据包淹没目标设备,借此使智能手机及笔记本电脑上的蓝牙服务崩溃。

易受这些攻击影响的产品包括微软Surface笔记本电脑、戴尔台式机以及多款基于高通芯片的智能手机。

此外,攻击者还可以使用截断、超大或无序的蓝牙LMP数据包令目标设备彻底崩溃,迫使用户进行生动重启。

研究团队表示,所有BrakTooth攻击均可以使用价格低于15美元的市售蓝牙设备实现

研究团队从所测试的13款SoC芯片组中总计发现16项漏洞。

不少供应商仍然无动于衷

研究人员们在通报这些安全问题的几个月之前,就已经把自己的发现分享给全部11家供应商。

尽管预留了90多天的警报周期,但还是有不少供应商未能及时发布补丁。

截至目前,只有乐鑫英飞凌(前赛普拉斯)和Bluetrum发布了补丁,德州仪器则表示他们不会解决影响其芯片组的安全缺陷。

其他供应商承认研究人员的发现,但无法确认安全补丁的确切发布日期,理由是需要更多时间调查每项BarkTooth漏洞会对他们的软件堆栈及产品组合造成怎样的影响。

负责制定蓝牙标准的蓝牙特别兴趣小组发言人在采访中表示,他们已经意识到这些问题的存在。但由于跟标准本身无关、完全是来自各厂商自己的实现方案,所以他们无法向供应商施加压力。

由于补丁尚未完成,研究团队表示不打算发布任何概念验证代码以重现BrakTooth攻击。相反,他们发布了一份Web表单,各供应商可以与他们联络并申请代码以供内部测试。

笔记本电脑蓝牙协议栈
本作品采用《CC 协议》,转载必须注明作者和本文链接
不同设备上的BrakTooth漏洞 严重程度有所区别 此次受到影响的设备总量据信将达到数十亿,但具体影响则因设备的底层SoC板与蓝牙软件堆栈而有所区别。研究团队表示,所有BrakTooth攻击均可以使用价格低于15美元的市售蓝牙设备实现。由于补丁尚未完成,研究团队表示不打算发布任何概念验证代码以重现BrakTooth攻击。
蓝牙低功耗(BLE,Bluetooth Low Energy)协议在资源受限的设备之间实现高能效的无线通信。
谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。
据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。
9月13日,工业和信息化部发布《网络产品安全漏洞收集平台备案管理办法(征求意见稿)》9月14日消息,中共中央办公厅、国务院办公厅近日印发了《关于加强网络文明建设的意见》(以下简称《意见》)
例如,攻击方可能会使用无人机进行监视、运输非法物品,或通过侵入机场上方的封闭空域造成经济损失。该fuzzer发现了可用于获得根访问权限,目前大疆已修复所有错误。鉴于大疆的实际重要性,本研究的工作重点关注该供应商在 200 克到 1 千克之间的消费级无人机。逆向工程结果证实了这些发现。
FIDO 联盟董事会成员包括 Amazon、Google、PayPal、RSA、Apple 和微软(以及 Intel 和 Arm)。该组织将其使命描述为减少世界“对密码的过度依赖”。FIDO 发布了一份白皮书,阐述了愿景,即解决困扰无密码功能可用性的问题,这些问题阻碍了推广。 这份白皮书是概念性而非技术性的,经过多年的投资,在将 FIDO2 和 WebAuthn 无密码标准集成到Window
随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。
本研究是针对特斯拉 Model X 无钥匙系统的实用安全评估。所分析的无钥匙系统采用了由通用标准认证的安全元件实现的安全对称密钥和公钥密码原语。本文记录了该系统的内部工作原理,包括遥控钥匙、车身控制模块和配对协议。此外,还介绍了相关逆向工程技术和几个安全问题。其中,遥控钥匙固件更新机制和遥控钥匙配对协议中发现的问题导致绕过了所有已实施的加密安全措施。此研究还开发了一种完全远程的概念验证攻击(PoC
SpecOps发布的《2022年弱密码报告》显示,54%的企业并未使用密码管理器。2022年8月,苹果发布消息称,未打补丁的iPad、iPhone和Mac电脑可能会被威胁者接管。不要携带包含个人身份信息或机密公司文件的设备。使用RFID屏蔽器来保护你的护照和信用卡免受“非接触式犯罪”的侵害。在酒店Wi-Fi上选择有密码保护的热点。
帅末
暂无描述