美國網絡安全和基礎設施安全局 (CISA) 近日警告說,BrakTooth藍牙漏洞的概念驗證 (PoC) 代碼現已公開可用。研究人員也公布了所有漏洞利用(C/C++)的源代碼,包含在文件夾中modules/exploits中。該POC針對9月份公開的相關的24個BT藍牙漏洞,可驗證演示部分漏洞的利用及后果,相關的細節還在進一步完善中。POC的公布,不僅僅是用于測試檢驗漏洞的存在和利用的后果,惡意攻擊者也可利用此研究成果從事非法的破壞活動。
2021年9月2日安全周刊報道,新加坡科技設計大學的一組研究人員披露了影響商業藍牙經典 (Bluetooth Classic,BT) 堆棧的16個新漏洞家族。研究人員在評估了11家供應商的13款藍牙設備后發現了這批安全漏洞。總共分配了20個CVE,還有4個漏洞等待英特爾和高通分配 CVE。由于在各種智能手機、筆記本電腦、車輛和其他類型的設備中發現了易受攻擊的產品,因此數百萬設備可能會受到這些漏洞的影響。BrakTooth就是新加坡科技與設計大學的研究人員對商用藍牙經典 (BT) 堆棧中大約24個漏洞的一組名稱,這些漏洞影響運行藍牙 3.0 + HS 到藍牙 5.2 的片上系統 (SoC)。
這些漏洞可被利用來導致拒絕服務 (DoS) 條件,通過死鎖崩潰,并且在某些情況下,還可能導致任意代碼執行。利用這些缺陷需要攻擊者在易受攻擊的設備的藍牙范圍內。
在8月的一篇詳細介紹安全漏洞的論文中,研究人員表示,他們已經確定了 1,400 個受影響的產品,但也指出實際數量可能要高得多,因為 BT堆棧通常在多個產品之間共享。總體而言,數以百萬計的設備可能容易受到攻擊。
在本周早些時候發布了利用 BrakTooth的PoC 代碼后,CISA 敦促制造商、供應商和開發人員盡快審查代碼并對其易受攻擊的藍牙系統級芯片 (SoC) 應用程序應用必要的更新或解決方法。
CISA在11月4日發布的通告中稱,2021 年11月1日,研究人員公開發布了一個BrakTooth 概念驗證 (PoC) 工具,以使用研究人員的軟件工具測試支持藍牙的設備是否存在潛在的藍牙漏洞。攻擊者可以利用 BrakTooth漏洞造成從拒絕服務到任意代碼執行的一系列影響。