Huis > Cyber ​​Nieuws > BrakTooth-kwetsbaarheden beïnvloeden miljarden apparaten (CVE-2021-28139)
CYBER NEWS

BrakTooth-kwetsbaarheden zijn van invloed op miljarden apparaten (CVE-2021-28139)

CVE-2021-28139

Een totaal van 16 kwetsbaarheden teisteren de Bluetooth-softwarestack van talloze SoC (systeem-op-chip) chipsets. BrakTooth genoemd, de kwetsbaarheden zijn van invloed op 1,400 chipsets gebruikt in laptops, smartphones, IoT en industriële apparaten. Als uitgebuit, de gebreken kunnen blootgestelde apparaten crashen en bevriezen, en cloud stellen aanvallers ook in staat kwaadaardige code uit te voeren en overnameaanvallen uit te voeren.

BrakTooth-kwetsbaarheden verklaard

BrakTootk is "een familie van nieuwe beveiligingsproblemen in commerciële BT-stacks die variëren van denial of service (DoS) via firmware-crashes en impasses in standaardhardware tot uitvoering van willekeurige code (ACE) in bepaalde IoT's," volgens het proces-verbaal.




De onderzoekers evalueerden 13 BT-apparaten van 11 verkoper, en ontdekte in totaal 16 nieuwe beveiligingsproblemen, met 20 veelvoorkomende kwetsbaarheden die al zijn toegewezen en vier kwetsbaarheden met in afwachting van CVE-toewijzing van Intel en Qualcomm.

Echter, omdat de BT-stack wordt gedeeld door meerdere producten, de onderzoekers geloven dat veel andere producten, meer dan de 1400 eerste invoer, worden blootgesteld aan deze gebreken. Zo, de onderzoekers "suggereren leveranciers die BT-systeem-op-chips produceren" (SoC's), BT-modules of BT-eindproducten om de BrakTooth proof-of-concept te gebruiken (PoC) code om hun BT-stackimplementatie te valideren.”

Kort gezegd, de recent onthulde fouten hebben gevolgen voor Bluetooth-apparaten door ze voortdurend te laten crashen of vast te lopen. Meer ernstige gevolgen, echter, zoals uitvoering van willekeurige code zijn ook waarschijnlijk.

CVE-2021-28139

Uit de 16 Remtand problemen, de gevaarlijkste is CVE-2021-28139, waardoor aanvallers op afstand hun eigen kwaadaardige code op kwetsbare apparaten kunnen uitvoeren via Bluetooth LMP-pakketten.
Specifieker, CVE-2021-28139 heeft gevolgen voor slimme en industriële apparaten die zijn gebouwd op Espressif Systems' ESP32 SoC-kaarten. Echter, de kwetsbaarheid kan ook van invloed zijn op veel van de andere 1,400 commerciële producten, in het geval dat dezelfde Bluetooth-softwarestack opnieuw is gebruikt.

“Het is belangrijk om te verduidelijken dat elk product dat gebruikmaakt van een kwetsbare Bluetooth-chipset, is niet per se onzeker (niettemin, beïnvloed doordat de BT-verbinding is aangetast). De algehele veiligheid van een eindproduct, die een interne chipset heeft met firmwarefouten, hangt af van hoeveel het product vertrouwt op zo'n kwetsbare chipset voor zijn belangrijkste functionaliteit,'Merkte het rapport op.

In mei 2021, een team van beveiligingsonderzoekers identificeerde een andere aanval die Bluetooth-apparaten in gevaar brengt. De kwetsbaarheden bevinden zich in Bluetooth Core- en Mesh-profielspecificaties, en kan aanvallers helpen hun inspanningen te verbergen als legitieme apparaten om man-in-the-middle-aanvallen uit te voeren.

Gebeld VOOROORDEEL, of Bluetooth-imitatieaanvallen, de kwetsbaarheden werden ontdekt door Daniele Antonioli School of Computer and Communication Sciences EPFL, Nils Ole Tipphauer CISPA Helmholtz Centrum voor informatiebeveiliging, en Kasper Rasmussen Afdeling Computerwetenschappen Universiteit van Oxford.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens