【漏洞通告】BrakTooth:藍牙堆棧多個安全漏洞

發布時間 2021-09-03

0x00 漏洞概述

2021年9月2日,研究人員公開披露了商業藍牙堆棧中統稱為BrakTooth的多個安全漏洞,這些漏洞涉及英特爾、高通、德州儀器和賽普拉斯在內的十多家 SoC 供應商的 13 款藍牙芯片組,使得全球數十億臺設備容易受到拒絕服務和任意代碼執行的攻擊風險。

 

0x01 漏洞詳情

image.png

研究人員發現,這些漏洞至少存在于1,400 個嵌入式芯片組件使用的封閉商業 BT 堆棧中,甚至還可能影響了BT系統芯片(SoC)、BT模塊或其它BT終端產品。受影響的產品包括智能手機、信息娛樂系統、筆記本電腦和臺式機系統、音頻設備(揚聲器、耳機)、家庭娛樂系統、鍵盤、玩具和工業設備(如可編程邏輯控制器 - PLC)等類型的設備。受影響的產品列表總數如下所示:

image.png

圖1. 受影響的產品列表總數

 

到目前為止,已經有20個漏洞分配了CVE編號,有4個漏洞正在等待英特爾和高通為其分配 CVE。BrakTooth漏洞列表如下:

image.png

圖2. BrakTooth漏洞列表

 

研究人員發現了漏洞的三種主要攻擊場景,其中最嚴重的漏洞會導致物聯網 (IoT) 設備上的任意代碼執行。

l  智能家居設備的任意代碼執行

BrakTooth漏洞中,最嚴重的漏洞為CVE-2021-28139,影響了樂鑫ESP32 SoC,這是一系列低成本、低功耗的 SoC 微控制器,集成了 Wi-Fi 和雙模藍牙,常用于工業自動化、智能家居設備、個人健身小工具等物聯網設備中。由于ESP32 BT庫中缺乏越界檢查,導致攻擊者可以在擴展功能頁表的范圍之外注入8個字節的任意數據。

l  筆記本電腦和智能手機中的DoS

研究人員發現英特爾的 AX200 SoC 和高通的 WCN3990 SoC 上運行的設備在收到格式錯誤數據包時容易觸發 DoS。

l  BT音頻產品崩潰

各種 BT音箱容易受到一系列漏洞的影響(CVE-2021-31609和CVE-2021-31612-發送超大的LMP數據包時失??;CVE-2021-31613-截斷的數據包;CVE-2021-31611-啟動程序失??;以及CVE-2021-28135、CVE-2021-28155和CVE-2021-31717-功能響應泛濫)。成功利用這些漏洞可導致程序崩潰,用戶需手動打開無響應的設備。

 

目前Espressif(樂鑫)、Infineon (Cypress)(英飛凌(賽普拉斯)和Bluetrum Technology(藍訊科技)已發布補丁修復其產品中的漏洞,但Intel(英特爾)、Qualcomm(高通)和Zhuhai Jieli Technology(珠海杰利科技)正在調查漏洞或開發補丁。

image.png

圖3.受影響廠商及其產品補丁狀態

此外,研究人員已經為生產 BT SoC、模塊和產品的供應商發布了 BrakTooth 漏洞的PoC ,以供其檢查設備中的漏洞。

 

影響范圍

受影響的廠商、芯片組和設備:

image.png

 

0x02 處置建議

目前部分供應商已經修復了其產品中的漏洞,部分供應商正在開發補丁,但德州儀器(Texas Instruments)拒絕修復漏洞。建議受影響用戶參考廠商發布的補丁及時更新。

BrakTooth PoC 下載鏈接:

https://docs.google.com/forms/d/e/1FAIpQLSdYGKfZrImQfGMM9JWUNldtsjTKfBDia8eg0bCJX__UPNsD4A/viewform

 

0x03 參考鏈接

https://asset-group.github.io/disclosures/braktooth/disclosure.html#x1-150008.1

https://www.bleepingcomputer.com/news/security/bluetooth-braktooth-bugs-could-affect-billions-of-devices/

https://threatpost.com/bluetooth-bugs-dos-code-execution/169159/

https://thehackernews.com/2021/09/new-braktooth-flaws-leave-millions-of.html

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-09-03

首次發布

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

CVSS:www.first.org

NVD:nvd.nist.gov

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png