Hjem > Cyber ​​Nyheder > BrakTooth -sårbarheder påvirker milliarder af enheder (CVE-2021-28139)
CYBER NEWS

BrakTooth -sårbarheder påvirker milliarder af enheder (CVE-2021-28139)

CVE-2021-28139

I alt 16 sårbarheder plager Bluetooth -softwarestakken med mange SoC (system-on chip) chipsæt. Kaldes BrakTooth, sårbarhederne påvirker 1,400 chipsæt, der bruges i bærbare computere, smartphones, IoT og industrielle enheder. Hvis udnyttet, fejlene kan gå ned og fryse udsatte enheder, og sky tillader også angribere at udføre ondsindet kode og udføre overtagelsesangreb.

BrakTooth -sårbarheder forklaret

BrakTootk er “en familie af nye sikkerhedssårbarheder i kommercielle BT -stakke, der spænder fra denial of service (DoS) via firmware -nedbrud og blokeringer i råvarehardware til vilkårlig kodeudførelse (ES) i visse IoT'er," ifølge den officielle rapport.




Forskerne vurderede 13 BT -enheder fra 11 leverandører, og opdagede i alt 16 nye sikkerhedsrisici, med 20 almindelige sårbarhedseksponeringer, der allerede er tildelt, og fire sårbarheder med ventende CVE -tildeling fra Intel og Qualcomm.

Men, da BT -stakken deles på tværs af flere produkter, forskerne mener, at mange andre produkter, mere end 1400 indledende poster, er udsat for disse fejl. Således, forskerne "foreslår leverandører, der producerer BT system-on-chips (SoCs), BT-moduler eller BT-slutprodukter til brug af BrakTooth proof-of-concept (PoC) kode for at validere deres BT stack -implementering. ”

Kort sagt, de nyligt afslørede fejl påvirker Bluetooth-aktiverede enheder ved kontinuerligt at gå ned eller låse dem fast. Mere alvorlige konsekvenser, dog, f.eks. vilkårlig eksekvering af kode er også sandsynlig.

CVE-2021-28139

Ud af det 16 Problemer med BrakTooth, den farligste er CVE-2021-28139, som kunne give fjernangribere mulighed for at køre deres egen ondsindede kode på sårbare enheder via Bluetooth LMP -pakker.
Mere specifikt, CVE-2021-28139 påvirker smarte og industrielle enheder bygget på Espressif Systems ESP32 SoC-kort. Men, sårbarheden kan også påvirke mange af de andre 1,400 kommercielle produkter, hvis den samme Bluetooth -softwarestak er blevet genbrugt.

”Det er vigtigt at præcisere, at ethvert produkt, der anvender et sårbart Bluetooth -chipsæt, ikke nødvendigvis er utryg (alligevel, påvirkes på grund af, at BT -forbindelse er nedsat). Den samlede sikkerhed for et slutprodukt, som har et internt chipsæt med firmwarefejl, afhænger af, hvor meget produktet er afhængig af et så sårbart chipsæt til dets hovedfunktionalitet,”Bemærkede rapporten.

I maj 2021, et team af sikkerhedsforskere identificerede endnu et angreb, der bringer Bluetooth -enheder i fare. Sårbarhederne findes i Bluetooth Core og Mesh Profile Specifications, og kunne hjælpe angribere med at skjule deres bestræbelser som legitime enheder til at udføre mand-i-midten-angreb.

Hedder PARTISKHED, eller Bluetooth-efterligningsangreb, sårbarhederne blev opdaget af Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Informationssikkerhed, og Kasper Rasmussen Institut for Computer Science University of Oxford.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig