Casa > Cyber ​​Notizie > Le vulnerabilità di BrakTooth interessano miliardi di dispositivi (CVE-2021-28139)
CYBER NEWS

Le vulnerabilità di BrakTooth colpiscono miliardi di dispositivi (CVE-2021-28139)

CVE-2021-28139

Un totale di 16 le vulnerabilità stanno affliggendo lo stack software Bluetooth di numerosi SoC (chip di sistema) chipset. Chiamato BrakTooth, le vulnerabilità colpiscono 1,400 chipset utilizzati nei laptop, smartphone, IoT e dispositivi industriali. Se sfruttata, i difetti potrebbero bloccarsi e congelare i dispositivi esposti, e il cloud consentono inoltre agli aggressori di eseguire codice dannoso ed eseguire attacchi di acquisizione.

Spiegazione delle vulnerabilità di BrakTooth

BrakTootk è “una famiglia di nuove vulnerabilità di sicurezza negli stack BT commerciali che vanno dal denial of service (DoS) tramite arresti anomali del firmware e deadlock nell'hardware di base fino all'esecuzione di codice arbitrario (ASSO) in alcuni IoT," secondo il rapporto ufficiale.




I ricercatori hanno valutato 13 Dispositivi BT da 11 venditori, e ho scoperto un totale di 16 nuove vulnerabilità di sicurezza, con 20 esposizioni di vulnerabilità comuni già assegnate e quattro vulnerabilità con assegnazione CVE in sospeso da Intel e Qualcomm.

Tuttavia, poiché lo stack BT è condiviso tra più prodotti, i ricercatori ritengono che molti altri prodotti, più del 1400 voci iniziali, sono esposti a questi difetti. Così, i ricercatori “suggeriscono ai fornitori che producono system-on-chip BT (SoC), Moduli BT o prodotti finali BT per utilizzare il proof-of-concept BrakTooth (PoC) codice per convalidare l'implementazione dello stack BT.

Poco detto, i difetti recentemente divulgati influiscono sui dispositivi abilitati Bluetooth bloccandoli o bloccandoli continuamente. Conseguenze più gravi, tuttavia, come l'esecuzione di codice arbitrario sono anche probabili.

CVE-2021-28139

Fuori da 16 Problemi con BrakTooth, il più pericoloso è CVE-2021-28139, che potrebbe consentire agli aggressori remoti di eseguire il proprio codice dannoso su dispositivi vulnerabili tramite pacchetti Bluetooth LMP.
Più specificamente, CVE-2021-28139 ha un impatto sui dispositivi intelligenti e industriali costruiti sulle schede SoC ESP32 di Espressif Systems. Tuttavia, la vulnerabilità potrebbe interessare anche molti degli altri 1,400 prodotti commerciali, nel caso in cui sia stato riutilizzato lo stesso stack software Bluetooth.

"È importante chiarire che qualsiasi prodotto che utilizza un chipset Bluetooth vulnerabile, non è necessariamente insicuro (tuttavia, interessati a causa della compromissione della connettività BT). La sicurezza complessiva di un prodotto finale, che ha un chipset interno con difetti del firmware, dipende da quanto il prodotto si affida a un chipset così vulnerabile per la sua funzionalità principale,"Osserva il rapporto.

A maggio 2021, un team di ricercatori di sicurezza ha identificato un altro attacco che mette in pericolo i dispositivi Bluetooth. Le vulnerabilità si trovano nelle specifiche Bluetooth Core e Mesh Profile, e potrebbe aiutare gli aggressori a nascondere i loro sforzi come dispositivi legittimi per eseguire attacchi man-in-the-middle.

Chiamato BIAS, o attacchi di furto d'identità Bluetooth, le vulnerabilità sono state scoperte dalla Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Center for Information Security, e Kasper Rasmussen del Dipartimento di Informatica dell'Università di Oxford.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo