新藍牙協議棧漏洞影響數十億設備:最嚴重可劫持設備
學界研究人員發現16個安全漏洞“BrakTooth”,影響眾多流行SoC芯片組中的藍牙軟件堆棧;
這些藍牙軟件堆棧廣泛存在于筆記本電腦、智能手機、工業及物聯網等設備的1400多種芯片組當中;
這一系列的藍牙安全漏洞可用于崩潰、凍結或接管易受攻擊的目標設備。
一組安全研究人員本周發布了影響藍牙軟件堆棧的一組共16個安全漏洞,這些漏洞來自多家重要供應商的片上系統(SOC)。
這批漏洞被統稱為BrakTooth,攻擊者可以利用致使目標設備崩潰、凍結,甚至在最糟糕的情況下執行惡意代碼并接管整個系統。
研究人員們還表示,在測試中他們僅僅檢查了來自11家供應商的13種SoC板配套藍牙軟件庫。
而隨后的研究又發現,這些藍牙固件廣泛存在于1400多種芯片組當中。這些芯片組被用作各類設備的基礎,包括筆記本電腦、智能手機、工業設備以及多種智能“物聯網”設備。
不同設備上的BrakTooth漏洞
嚴重程度有所區別
此次受到影響的設備總量據信將達到數十億,但具體影響則因設備的底層SoC板與藍牙軟件堆棧而有所區別。
BrakTooth系列漏洞中最嚴重的是CVE-2021-28139,它允許遠程攻擊者通過藍牙LMP數據包在易受攻擊的設備上運行自有惡意代碼。
根據研究團隊的說法,CVE-2021-28139會影響到構建在樂鑫科技ESP32 SOC板上的智能與工業設備,而且肯定也會影響到這1400種商業設備中相當一部分采用相同藍牙軟件堆棧的具體產品。
其他BrakTooth問題相對不那么嚴重,但影響仍然存在。例如,其中幾項漏洞可用于通過錯誤格式的藍牙LMP(鏈接管理器協議)數據包淹沒目標設備,借此使智能手機及筆記本電腦上的藍牙服務崩潰。
易受這些攻擊影響的產品包括微軟Surface筆記本電腦、戴爾臺式機以及多款基于高通芯片的智能手機。
此外,攻擊者還可以使用截斷、超大或無序的藍牙LMP數據包令目標設備徹底崩潰,迫使用戶進行生動重啟。
研究團隊表示,所有BrakTooth攻擊均可以使用價格低于15美元的市售藍牙設備實現。
研究團隊從所測試的13款SoC芯片組中總計發現16項漏洞。
不少供應商仍然無動于衷
研究人員們在通報這些安全問題的幾個月之前,就已經把自己的發現分享給全部11家供應商。
盡管預留了90多天的警報周期,但還是有不少供應商未能及時發布補丁。
截至目前,只有樂鑫、英飛凌(前賽普拉斯)和Bluetrum發布了補丁,德州儀器則表示他們不會解決影響其芯片組的安全缺陷。
其他供應商承認研究人員的發現,但無法確認安全補丁的確切發布日期,理由是需要更多時間調查每項BarkTooth漏洞會對他們的軟件堆棧及產品組合造成怎樣的影響。
負責制定藍牙標準的藍牙特別興趣小組發言人在采訪中表示,他們已經意識到這些問題的存在。但由于跟標準本身無關、完全是來自各廠商自己的實現方案,所以他們無法向供應商施加壓力。
由于補丁尚未完成,研究團隊表示不打算發布任何概念驗證代碼以重現BrakTooth攻擊。相反,他們發布了一份Web表單,各供應商可以與他們聯絡并申請代碼以供內部測試。