BrakTooth蓝牙漏洞揭示了物联网设备测试的必要性

描述

  物联网设备无处不在——包括大多数人的口袋、工作空间和客厅。因此,黑客入侵网络以窃取数据或劫持电子设备是一种常见且合理的恐惧。

  我们都期望廉价的IP摄像机可能会受到损害,但最近的公告显示,即使是我们的无线扬声器,智能手表和其他支持蓝牙的设备也不安全。

  新加坡科技与设计大学(SUTD)的研究人员发现了来自英特尔,高通,乐鑫系统和其他供应商的至少1,400个支持蓝牙的SoC设备中存在的一系列漏洞。而且很可能还有很多很多。

  研究人员将这一系列可利用的漏洞称为BrakTooth,“brak”是挪威语中崩溃的术语。

  BrakTooth漏洞是蓝牙SoC的链路管理协议(LMP)固件中的缺陷,可用于发送使设备崩溃的恶意代码。攻击者或恶意软件可以通过多种方式利用BrakTooth。让我们回顾其中的几个。

  制动蓝牙

  BrakTooth 危害蓝牙设备的一种方法是拒绝服务 (DoS) 攻击。通过此攻击媒介,黑客通过其蓝牙连接向目标设备发送特制数据包。未配置为接受这些数据包,蓝牙设备固件接受数据包,但无法处理它们。最终,这会压倒设备的蓝牙链接并使系统崩溃。

  黑客还可以使用 BrakTooth 发送数据包,这些数据包将通过功能泛洪锁定音频设备。SUTD的研究人员在两种不同的音频设备上进行了这项测试——JBL Tune 500BT耳机和小米MDZ-36-DB扬声器。耳机关闭时,扬声器完全冻结,需要手动重新启动。

  它影响物联网设备的另一种方式是任意代码执行。

  为布拉克齿虎做好准备

  不幸的是,目前没有太多可以保护您的设备免受BrakTooth攻击 - 除了在不使用蓝牙时禁用蓝牙。但一切都没有丢失。

  发现BrakTooth的研究人员将他们的发现通知了设备制造商,以便采取措施修补漏洞。因此,如果您是蓝牙用户(您很可能是蓝牙用户),请继续留意设备更新,因为它们可能包含制造商补丁。

  但从工程角度来看,BrakTooth提出了更大的测试相关问题。

  首先,蓝牙核心规范在测试方法方面存在一些差距,因为它指出“处于测试模式的蓝牙设备应忽略与

  控制测试模式。因此,许多蓝牙制造商可能完全忽略了LMP受到损害的可能性。

  尽管如此,连接设备安全的责任并不落在蓝牙特别兴趣小组(Bluetooth SIG)身上。它落在解决方案提供商身上。而且,即使在 2021 年,似乎也缺乏或没有足够的知识来防止此错误的无线测试工具。上市时间的压力如此之大,以至于测试根本不够彻底。

  与此同时,网络安全和基础设施安全局在GitHub上发布了BrakTooth概念验证工具,可用于测试蓝牙设备的BrakTooth漏洞。

  审核编辑:郭婷

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分