Zuhause > Cyber ​​Aktuelles > BrakTooth-Sicherheitslücken betreffen Milliarden von Geräten (CVE-2021-28139)
CYBER NEWS

BrakTooth-Sicherheitslücken betreffen Milliarden von Geräten (CVE-2021-28139)

CVE-2021-28139

Insgesamt 16 Schwachstellen plagen den Bluetooth-Software-Stack zahlreicher SoC (System-on-Chip) Chipsätze. Genannt Bremszahn, die Schwachstellen betreffen 1,400 Chipsätze, die in Laptops verwendet werden, Smartphones, IoT und Industriegeräte. Wenn ausgebeutet, die Fehler könnten abstürzen und exponierte Geräte einfrieren, und Cloud ermöglichen es Angreifern auch, bösartigen Code auszuführen und Übernahmeangriffe durchzuführen.

BrakTooth-Sicherheitslücken erklärt

BrakTootk ist „eine Familie neuer Sicherheitslücken in kommerziellen BT-Stacks, die von Denial-of-Service reichen“ (DoS) über Firmware-Abstürze und Deadlocks in handelsüblicher Hardware bis hin zur Ausführung willkürlichen Codes (AS) in bestimmten IoTs," gemäß der offizielle Bericht.




Die Forscher bewerteten 13 BT-Geräte von 11 Anbieter, und insgesamt entdeckt 16 neue Sicherheitslücken, mit 20 bereits zugewiesene gemeinsame Schwachstellen und vier Schwachstellen mit ausstehender CVE-Zuweisung von Intel und Qualcomm.

Jedoch, da der BT-Stack von mehreren Produkten geteilt wird, die Forscher glauben, dass viele andere Produkte, mehr als die 1400 Ersteingaben, sind diesen Fehlern ausgesetzt. So, die Forscher „empfehlen Anbieter, die BT-System-on-Chips herstellen“ (SoCs), BT-Module oder BT-Endprodukte zur Nutzung des BrakTooth-Proof-of-Concept (PoC) Code, um ihre BT-Stack-Implementierung zu validieren.“

Kurz gesagt, Die kürzlich bekannt gewordenen Fehler wirken sich auf Bluetooth-fähige Geräte aus, indem sie sie ständig abstürzen oder blockieren. Schwerwiegendere Folgen, jedoch, wie die Ausführung willkürlichen Codes sind ebenfalls wahrscheinlich.

CVE-2021-28139

Aus dem 16 Probleme mit BrakTooth, das gefährlichste ist CVE-2021-28139, die es Angreifern aus der Ferne ermöglichen könnten, ihren eigenen Schadcode auf anfälligen Geräten über Bluetooth-LMP-Pakete auszuführen.
Genauer, CVE-2021-28139 wirkt sich auf intelligente und industrielle Geräte aus, die auf den ESP32-SoC-Boards von Espressif Systems basieren. Jedoch, die Schwachstelle könnte auch viele der anderen betreffen 1,400 kommerzielle Produkte, falls der gleiche Bluetooth-Software-Stack wiederverwendet wurde.

„Es ist wichtig, klarzustellen, dass jedes Produkt, das einen anfälligen Bluetooth-Chipsatz verwendet, ist nicht unbedingt unsicher (Dennoch, betroffen, da die BT-Konnektivität beeinträchtigt ist). Die Gesamtsicherheit eines Endprodukts, die einen internen Chipsatz mit Firmware-Fehlern hat, hängt davon ab, wie sehr das Produkt für seine Hauptfunktionalität auf einen so anfälligen Chipsatz angewiesen ist,”Stellte der Bericht fest.

Im Mai 2021, ein Team von Sicherheitsforschern identifizierte einen weiteren Angriff, der Bluetooth-Geräte gefährdet. Die Sicherheitsanfälligkeiten befinden sich in den Bluetooth Core- und Mesh-Profilspezifikationen, und könnte Angreifern helfen, ihre Bemühungen als legitime Mittel zu verbergen, um Man-in-the-Middle-Angriffe durchzuführen.

Namens VORSPANNEN, oder Bluetooth Impersonation AttackS, Die Sicherheitslücken wurden von der Daniele Antonioli School of Computer- und Kommunikationswissenschaften EPFL entdeckt, Nils Ole Tippenhauer CISPA Helmholtz Center for Information Security, und Kasper Rasmussen Institut für Informatik Universität Oxford.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau