Исследователи показывают, как использовать недостатки безопасности Bluetooth Classic
Исследователи из Сингапурского университета технологий и дизайна выпустили экспериментальный эксплойт для семейства уязвимостей, получивший название BrakTooth, который влияет на комплект средств разработки программного обеспечения, используемый для программирования наборов микросхем Bluetooth с использованием стандарта ESP32.
BrakTooth влияет на протокол Bluetooth Classic, который широко используется в ноутбуках, смартфонах и аудиоустройствах. Команда утверждает, что BrakTooth состоит из 16 недостатков, последствия которых в случае использования варьируются по степени серьезности от сбоя затронутых систем до удаленного выполнения кода.
Самый серьезный недостаток, названный командой V1, нацелен на SoC ESP32, которые используются, в частности, в промышленной автоматизации, умном доме и приложениях для фитнеса. Известно, что это касается некоторых моделей MacBook и iPhone. Поскольку BT-библиотека ESP32 неправильно выполняет проверку выхода за пределы определенных типов входных данных, злонамеренный запрос к системе может позволить злоумышленнику внедрить код в уязвимую систему и потенциально получить контроль.
Другие недостатки наносят злоумышленнику широкий спектр потенциальных вредов, включая принудительное отключение устройств Bluetooth друг от друга, использование уязвимой конечной точки для сбоя всех подключений на сопряженном устройстве и отключение подключенных аудиоустройств. Атаки происходят в самой сети Bluetooth, для чего не требуется ничего, кроме дешевого оборудования Bluetooth и ПК.
Команда заявила, что общее количество уязвимых наборов микросхем может быть более 1400, а это означает, что устройства, использующие эти наборы микросхем, могут быть скомпрометированы из-за недостатков BrakTooth. Это означает, что уязвимы различные устройства, от устройств Интернета вещей до производственного оборудования и ноутбуков и смартфонов. Затронутые производители включают Intel, Texas Instruments и Qualcomm.
Производители наборов микросхем были проинформированы об уязвимостях BrakTooth, и многие из них уже выпустили исправления для использования OEM-производителями или даже широкой публикой. Исследователи составили таблицу, в которой указано, кто что обновлял, и опубликовали контрольный код BrakTooth.
Та же группа исследователей некоторое время работала над безопасностью Bluetooth, ранее обнаружив такие недостатки, как SweynTooth в Bluetooth LE. Это была аналогичная группа проблем безопасности, связанных с отсутствием достаточной проверки кода, которая была обнародована в 2019 году. Многие из продуктов, на которые воздействовал SweynTooth, были медицинскими устройствами, в том числе глюкометрами и кардиостимуляторами. По словам команды, эти недостатки в основном исправлены.
Интернет вещей
- Как решать проблемы интеграции, безопасности и защиты в автономных системах
- Как стать инженером по облачной безопасности
- Как управлять рисками облачной безопасности
- Как IoT устраняет угрозы безопасности в нефтегазовой отрасли
- Как сделать продукты и решения Интернета вещей безопасными
- Bluetooth MCU повышает безопасность Интернета вещей
- Оценка ИТ-риска - как и почему
- Интеллектуальная безопасность:как защитить устройства умного дома от хакеров
- Что такое ключ безопасности сети? Как его найти?
- Как сделать анимацию в разрезе в Solidworks