物联网设备无处不在——包括大多数人的口袋、工作空间和客厅。因此,黑客入侵网络以窃取数据或劫持电子设备是一种常见且合理的恐惧。
我们都期望廉价的IP摄像机可能会受到损害,但最近的公告显示,即使是我们的无线扬声器,智能手表和其他支持蓝牙的设备也不安全。
新加坡科技与设计大学(SUTD)的研究人员发现了来自英特尔,高通,乐鑫系统和其他供应商的至少1,400个支持蓝牙的SoC设备中存在的一系列漏洞。而且很可能还有很多很多。
研究人员将这一系列可利用的漏洞称为BrakTooth,“brak”是挪威语中崩溃的术语。
BrakTooth漏洞是蓝牙SoC的链路管理协议(LMP)固件中的缺陷,可用于发送使设备崩溃的恶意代码。攻击者或恶意软件可以通过多种方式利用BrakTooth。让我们回顾其中的几个。
制动蓝牙
BrakTooth 危害蓝牙设备的一种方法是拒绝服务 (DoS) 攻击。通过此攻击媒介,黑客通过其蓝牙连接向目标设备发送特制数据包。未配置为接受这些数据包,蓝牙设备固件接受数据包,但无法处理它们。最终,这会压倒设备的蓝牙链接并使系统崩溃。
黑客还可以使用 BrakTooth 发送数据包,这些数据包将通过功能泛洪锁定音频设备。SUTD的研究人员在两种不同的音频设备上进行了这项测试——JBL Tune 500BT耳机和小米MDZ-36-DB扬声器。耳机关闭时,扬声器完全冻结,需要手动重新启动。
它影响物联网设备的另一种方式是任意代码执行。
为布拉克齿虎做好准备
不幸的是,目前没有太多可以保护您的设备免受BrakTooth攻击 - 除了在不使用蓝牙时禁用蓝牙。但一切都没有丢失。
发现BrakTooth的研究人员将他们的发现通知了设备制造商,以便采取措施修补漏洞。因此,如果您是蓝牙用户(您很可能是蓝牙用户),请继续留意设备更新,因为它们可能包含制造商补丁。
但从工程角度来看,BrakTooth提出了更大的测试相关问题。
首先,蓝牙核心规范在测试方法方面存在一些差距,因为它指出“处于测试模式的蓝牙设备应忽略与
控制测试模式。因此,许多蓝牙制造商可能完全忽略了LMP受到损害的可能性。
尽管如此,连接设备安全的责任并不落在蓝牙特别兴趣小组(Bluetooth SIG)身上。它落在解决方案提供商身上。而且,即使在 2021 年,似乎也缺乏或没有足够的知识来防止此错误的无线测试工具。上市时间的压力如此之大,以至于测试根本不够彻底。
与此同时,网络安全和基础设施安全局在GitHub上发布了BrakTooth概念验证工具,可用于测试蓝牙设备的BrakTooth漏洞。
审核编辑:郭婷
全部0条评论
快来发表一下你的评论吧 !