美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 近日警告說(shuō),BrakTooth藍(lán)牙漏洞的概念驗(yàn)證 (PoC) 代碼現(xiàn)已公開(kāi)可用。研究人員也公布了所有漏洞利用(C/C++)的源代碼,包含在文件夾中modules/exploits中。該P(yáng)OC針對(duì)9月份公開(kāi)的相關(guān)的24個(gè)BT藍(lán)牙漏洞,可驗(yàn)證演示部分漏洞的利用及后果,相關(guān)的細(xì)節(jié)還在進(jìn)一步完善中。POC的公布,不僅僅是用于測(cè)試檢驗(yàn)漏洞的存在和利用的后果,惡意攻擊者也可利用此研究成果從事非法的破壞活動(dòng)。
2021年9月2日安全周刊報(bào)道,新加坡科技設(shè)計(jì)大學(xué)的一組研究人員披露了影響商業(yè)藍(lán)牙經(jīng)典 (Bluetooth Classic,BT) 堆棧的16個(gè)新漏洞家族。研究人員在評(píng)估了11家供應(yīng)商的13款藍(lán)牙設(shè)備后發(fā)現(xiàn)了這批安全漏洞??偣卜峙淞?0個(gè)CVE,還有4個(gè)漏洞等待英特爾和高通分配 CVE。由于在各種智能手機(jī)、筆記本電腦、車輛和其他類型的設(shè)備中發(fā)現(xiàn)了易受攻擊的產(chǎn)品,因此數(shù)百萬(wàn)設(shè)備可能會(huì)受到這些漏洞的影響。BrakTooth就是新加坡科技與設(shè)計(jì)大學(xué)的研究人員對(duì)商用藍(lán)牙經(jīng)典 (BT) 堆棧中大約24個(gè)漏洞的一組名稱,這些漏洞影響運(yùn)行藍(lán)牙 3.0 + HS 到藍(lán)牙 5.2 的片上系統(tǒng) (SoC)。
這些漏洞可被利用來(lái)導(dǎo)致拒絕服務(wù) (DoS) 條件,通過(guò)死鎖崩潰,并且在某些情況下,還可能導(dǎo)致任意代碼執(zhí)行。利用這些缺陷需要攻擊者在易受攻擊的設(shè)備的藍(lán)牙范圍內(nèi)。
在8月的一篇詳細(xì)介紹安全漏洞的論文中,研究人員表示,他們已經(jīng)確定了 1,400 個(gè)受影響的產(chǎn)品,但也指出實(shí)際數(shù)量可能要高得多,因?yàn)?BT堆棧通常在多個(gè)產(chǎn)品之間共享。總體而言,數(shù)以百萬(wàn)計(jì)的設(shè)備可能容易受到攻擊。
在本周早些時(shí)候發(fā)布了利用 BrakTooth的PoC 代碼后,CISA 敦促制造商、供應(yīng)商和開(kāi)發(fā)人員盡快審查代碼并對(duì)其易受攻擊的藍(lán)牙系統(tǒng)級(jí)芯片 (SoC) 應(yīng)用程序應(yīng)用必要的更新或解決方法。
CISA在11月4日發(fā)布的通告中稱,2021 年11月1日,研究人員公開(kāi)發(fā)布了一個(gè)BrakTooth 概念驗(yàn)證 (PoC) 工具,以使用研究人員的軟件工具測(cè)試支持藍(lán)牙的設(shè)備是否存在潛在的藍(lán)牙漏洞。攻擊者可以利用 BrakTooth漏洞造成從拒絕服務(wù)到任意代碼執(zhí)行的一系列影響。