新的BrakTooth缺陷使数百万支持蓝牙的设备易受攻击

商业蓝牙协议栈中暴露了一组新的安全漏洞,这些漏洞可能使对手执行任意代码,更糟糕的是,通过拒绝服务(DoS)攻击使设备崩溃。
这16个安全漏洞统称为“BrakTooth”(指挪威语单词“Brak”,翻译为“crash”),跨越了英特尔、高通、珠海捷利科技和德州仪器等11家供应商的13个蓝牙芯片组,涵盖了约1400种或更多的商业产品,包括笔记本电脑、智能手机、,可编程逻辑控制器和物联网设备。
这些缺陷是由新加坡技术与设计学院(SUTD)的资产(自动化系统安全)研究小组的研究人员披露的。

“所有漏洞[…;]可以在没有任何配对或认证的情况下触发,”研究人员指出我们发现的漏洞的影响分为(I)崩溃和(II)死锁。崩溃通常会触发致命的断言,也就是由于SoC固件中的缓冲区或堆溢出而导致的分段错误。相比之下,死锁会导致目标设备无法进行进一步的BT通信。"
这16个漏洞中最严重的是CVE-2021-28139,它影响了从消费电子到工业设备等许多基于蓝牙的设备中使用的ESP32 SoC。由于库中缺少越界检查,该漏洞使攻击者能够在易受攻击的设备上注入任意代码,包括擦除其NVRAM数据。
其他漏洞可能会通过任意代码执行导致蓝牙功能完全禁用,或在使用英特尔AX200 SOC的笔记本电脑和智能手机中造成拒绝服务情况。研究人员说:“该漏洞允许攻击者强行断开当前连接到Windows或Linux笔记本电脑下AX200的从属BT设备的连接。”。“类似地,Pocopone F1和Oppo Reno 5G等Android手机也会遭遇BT中断。”
此外,在蓝牙扬声器、耳机和音频模块中发现的第三组缺陷可能被滥用以冻结甚至完全关闭设备,需要用户手动重新打开。令人不安的是,上述所有BrakTooth攻击都可以通过一个价格不到15美元的现成蓝牙数据包嗅探器进行。
虽然Espressif、英飞凌(Cypress)和Bluetrum Technology已经发布了固件补丁来纠正已识别的漏洞,但据说英特尔、高通和珠海捷利科技正在调查漏洞或准备安全更新。然而,德州仪器公司不打算发布修复程序,除非“客户要求”
该资产组还提供了一个概念验证(PoC)工具,生产蓝牙SOC、模块和产品的供应商可以使用该工具来复制漏洞,并对BrakTooth攻击进行验证。