Onderzoekers laten zien hoe Bluetooth Classic-beveiligingsfouten kunnen worden misbruikt
Onderzoekers van de Singapore University of Technology and Design hebben een proof-of-concept-exploit vrijgegeven voor een reeks kwetsbaarheden die het BrakTooth heeft genoemd en die invloed heeft op de softwareontwikkelingskit die wordt gebruikt om Bluetooth-chipsets te programmeren met behulp van de ESP32-standaard.
BrakTooth beïnvloedt het Bluetooth Classic-protocol, dat veel wordt gebruikt in laptops, smartphones en audioapparaten. Het team zegt dat BrakTooth bestaat uit 16 fouten, waarvan de effecten, indien misbruikt, in ernst variëren van het crashen van getroffen systemen tot het uitvoeren van externe code.
De ernstigste fout, door het team V1 genoemd, is gericht op de ESP32 SoC's die onder meer worden gebruikt in industriële automatisering, smart home en fitnesstoepassingen. Het is bekend dat bepaalde modellen MacBooks en iPhones getroffen zijn. Omdat de ESP32 BT-bibliotheek een out-of-bounds-controle op bepaalde typen invoer niet correct uitvoert, kan een kwaadwillend verzoek aan het systeem een aanvaller in staat stellen code op een kwetsbaar systeem te injecteren en mogelijk de controle over te nemen.
Andere fouten geven een aanvaller een breed scala aan mogelijke kattenkwaad, waaronder het met geweld loskoppelen van Bluetooth-apparaten van elkaar, het gebruik van een kwetsbaar eindpunt om alle verbindingen op een gekoppeld apparaat te laten crashen en het afsluiten van aangesloten audioapparaten. De aanvallen vinden plaats via het Bluetooth-netwerk zelf, waarvoor niets meer nodig is dan een stuk goedkope Bluetooth-hardware en een pc.
Het team zei dat het totale aantal kwetsbare chipsets meer dan 1.400 zou kunnen zijn, wat betekent dat apparaten die deze chipsets gebruiken, kunnen worden aangetast door de BrakTooth-fouten. Dit betekent dat apparaten, variërend van IoT-gadgets tot productieapparatuur tot laptops en smartphones, kwetsbaar zijn. Getroffen fabrikanten zijn onder meer Intel, Texas Instruments en Qualcomm.
Chipsetleveranciers zijn geïnformeerd over de BrakTooth-kwetsbaarheden en velen hebben al patches uitgegeven voor gebruik door OEM's of zelfs voor het grote publiek. De onderzoekers hebben een tabel gemaakt van wie wat heeft bijgewerkt en BrakTooth proof-of-concept-code gepubliceerd.
Dezelfde groep onderzoekers werkt al een tijdje aan Bluetooth-beveiliging, nadat ze eerder fouten zoals SweynTooth in Bluetooth LE hadden onthuld. Dit was een vergelijkbare groep beveiligingsproblemen die was gericht op een gebrek aan voldoende codevalidatie, die in 2019 openbaar werd gemaakt. Veel van de producten die door SweynTooth werden getroffen, waren medische apparaten, met inbegrip van bloedglucosemeters en pacemakers. Volgens het team zijn deze fouten grotendeels verholpen.
Internet of Things-technologie
- Hoe u uitdagingen op het gebied van integratie, veiligheid en beveiliging in autonome systemen aangaat
- Hoe word je een cloudbeveiligingsingenieur
- Cloudbeveiligingsrisico's beheren
- Hoe IoT de beveiligingsrisico's in olie en gas aanpakt
- Hoe maak je IoT-producten en -oplossingen veilig
- Hoe beveiliging van invloed is op IIoT en het volgen van bedrijfsmiddelen
- Bluetooth MCU verbetert IoT-beveiliging
- Uw IT-risico evalueren - hoe en waarom
- Slimme beveiliging:hoe u uw smarthome-apparaten kunt beschermen tegen hackers
- Wat is een netwerkbeveiligingssleutel? Hoe vind je het?
- Hoe maak je een Cutaway-animatie in Solidworks