Protocollo Bluetooth e nuove vulnerabilità Bluetooth Auricolari wireless con altoparlante

Protocollo Bluetooth e nuove vulnerabilità Bluetooth Auricolari wireless con altoparlante

Tempo di pubblicazione: Autore: editore del sito Visita: 264

Protocollo Bluetooth e nuove vulnerabilità Bluetooth Auricolari wireless con altoparlante

Il protocollo Bluetooth Classic (BT) è ampiamente utilizzato nei protocolli wireless per notebook, dispositivi portatili e dispositivi audio. In quanto tecnologia di comunicazione ampiamente utilizzata oggi, la tecnologia Bluetooth wireless può interessare centinaia di milioni di dispositivi in ​​tutto il mondo se si verifica una vulnerabilità. Se più produttori sono interessati dalla vulnerabilità, la scala dei dispositivi interessati potrebbe continuare ad espandersi. www.bjbjaudio.com

Di recente, i ricercatori hanno scoperto molteplici falle di sicurezza nello stack BT commerciale: BrakTooth, che può essere sfruttato dagli aggressori per avviare DoS, esecuzione di codice arbitrario e altro ancora. I ricercatori hanno testato 13 dispositivi BT di 11 produttori, trovato 16 nuove vulnerabilità di sicurezza e ottenuto 20 numeri CVE e ci sono ancora 4 vulnerabilità di Intel e Qualcomm a cui non sono stati assegnati numeri CVE. I ricercatori hanno scoperto che potrebbero esserci più di miliardi di dispositivi Bluetooth interessati da una serie di vulnerabilità denominate "BrakTooth". www.bjbjaudio.com

Scenario generico per l'esecuzione dell'attacco BrakTooth. L'attaccante ha bisogno di un kit di sviluppo ESP32 con firmware LMP personalizzato e un PC per eseguire lo strumento PoC. Lo strumento PoC comunica con l'ESP32 tramite l'interfaccia seriale (/dev/ttyUSB1). www.bjbjaudio.com

La vulnerabilità di BrakTooth interessa tutti i dispositivi Bluetooth, dove potrebbe portare a DoS e all'esecuzione arbitraria di codice. Poiché lo stack BT è condiviso da più prodotti, molti prodotti sono interessati da questa vulnerabilità. Pertanto, si consiglia ai produttori di SoC BT, di moduli BT o di prodotti finali BT di utilizzare lo strumento BrakTooth PoC per verificare se l'implementazione dello stack BT è interessata da questa vulnerabilità. I ricercatori hanno sviluppato lo strumento PoC di BrakTooth. Poiché alcuni fornitori hanno già rilasciato patch per la vulnerabilità, i ricercatori rilasceranno lo strumento PoC alla fine di ottobre. Il motivo per cui i ricercatori rilasceranno lo strumento PoC in ottobre è la speranza che la maggior parte dei bug venga risolta entro ottobre. www.bjbjaudio.com

Innanzitutto, la più pericolosa delle 16 vulnerabilità BrakTooth conosciute è CVE-2021-28139. Esiste nel sistema ESP32 su chip. ESP32 è una serie di microcontrollori a basso costo e bassa potenza con funzioni dual-mode WiFi e Bluetooth, ampiamente utilizzati nei dispositivi Internet of Things (IoT) e ampiamente utilizzati in apparecchiature industriali, apparecchiature personali e apparecchiature domestiche. Pertanto, questa vulnerabilità è considerata la vulnerabilità più impattante. www.bjbjaudio.com

I ricercatori hanno notificato ai produttori di chip vulnerabili la serie di exploit BrakTooh prima di pubblicare gli exploit. Al momento, alcune di queste vulnerabilità sono state corrette e alcune stanno sviluppando patch e la strada per la riparazione potrebbe essere lunga. Fino a quando tutte le vulnerabilità non saranno risolte, la migliore difesa contro la serie di vulnerabilità di BrakTooth consiste nel non collegare dispositivi che non conosci e di cui non ti fidi. www.bjbjaudio.com