安全研究员在主流片上系统 (SoC) 供应商的蓝牙低功耗 (BLE) 实现中发现了许多漏洞。

BLE 是一款无线通信技术,旨在减少移动设备和物联网设备的电池消耗。BLE 由一组标准化协议组成,为外围设备与用户智能手机或笔记本电脑之间提供连接。

六大主流 SoC 供应商的 BLE 软件开发包中包含很多漏洞,可遭蓝牙范围内的攻击者触发。新加坡技术与设计大学的安全研究员 Matheus E. Garbelini、Sudipta Chattopadhyay 和 Chundong Wang 解释称,这些问题影响智能家居、可穿戴设备和环境跟踪或传感系统,并且还可能影响医疗和物流产品。

研究人员共详述了12个被统称为“SweynTooth”的漏洞,不过表示BLE 中还存在更多的漏洞但目前尚无法披露。受影响的厂商包括 Texas Instruments、NXP、Cypress、Dialog Semiconductors、Microchip、STMicroelectronics 和 Telink Semiconductor,它们目前均已得到通知,几乎全部都已发布补丁。

然而,受影响的片上系统厂商的总数更多,而且使用受影响 SoC 的“大量物联网产品”仍然需要从各自厂商接受单独补丁。

研究人员表示,“SweynTooth 重点强调了 BLE 堆栈认证进程中存在的具体缺陷。我们设想对 BLE 堆栈认证的实质性修正能够避免 SweynTooth 类的安全缺陷。我们同时敦促 SoC 厂商和物联网产品制造商意识到这些安全问题的存在并在安全测试中投入努力。”

根据受影响 BLE 设备的类型和行为,SweynTooth 漏洞可被分为崩溃缺陷(可通过触发硬故障导致设备远程崩溃)、死锁(影响 BLE 连接的可用性,通常因性能较差造成)和安全绕过(使无线电范围内的攻击者能够提供对设备函数的任意读写访问权限)。

研究人员指出,“利用这些漏洞可转化为危险的攻击向量,可攻击于2018年至2019年间发布的很多物联网产品。乍一看,多数漏洞通过允许远程重启、死锁或绕过安全性来影响产品的可用性。”

在Bluetooth Listing Search 网站上搜索可返回约480个使用该受影响片上系统产品清单,每个清单上都包含源自同一个厂商的多款产品。然而,虽然受影响的不同产品的总数更高,但并非所有产品均受影响。

漏洞概述

漏洞“链路层长度溢出”(Link Layer Length Overflow) 影响 Cypress PSoC4/6 BLE Component 3.41/2.60(CVE-2019-16336) 和 NXPKW41Z 3.40 SDK (CVE-2019-17519)。该问题最初可引发拒绝服务,但研究人员表示,“攻击者能够逆向产品固件,可能利用远程执行。”

链路层 LLID 死锁漏洞可能使 Cypress (CVE-2019-17061) 和 NXP设备 (CVE-2019-17060) 处于死锁状态,影响设备之间的 BLE 通信。

Truncated L2CAP (CVE-2019-17517) 漏洞影响运行 SDK 5.0.4 或更早版本的 Dialog DA14580 设备,可导致 DoS 和崩溃后果,它和影响 Dialog DA1468- 设备的“静默长度溢出 (CVE-2019-17518)”相同。

无效的连接请求 (CVE-2019-19195) 影响 Texas Instruments CC2640R2 BLE-STACK 和 CC2540 SDK,导致拒绝服务后果。异常公钥崩溃 (Unexpected Public Key Crash) 漏洞 (CVE-2019-17520) 影响 Texas Instruments CC2640R2 BLE0STACK-SDK,可导致拒绝服务和产品重启。

顺序 ATT 死锁 (CVE-2019-19192) 影响 STMicroelectronics WB55 SDK V1.3.0 和更早版本,导致产品在某些条件下处于死锁状态。无效的 L2CAP 片段 (CVE-2019-19195) 影响运行 Microchip ATMSAMB11 BluSDK Smart v6.2 和更早版本的设备,它可被用于远程重启设备。

密钥大小溢出漏洞 (CVE-2019-19196) 影响所有的 Telink Semiconductor BLE SDK,可导致设备崩溃。该缺陷的一个变体是 Zero LTK Installation (CVE-2019-19194),它是存在于使用Telink SMP 实现的产品中的一个严重问题,可被滥用于完全绕过 BLE 产品的安全性。

受影响产品

某些受影响的产品包括 FitBit 公司的2018年智能手表产品、Eve Systems 智能家居产品,CubiTag 蓝牙追踪器和 eGee Touch 智能行李箱锁。安全研究员还公布了两个视频,演示了某些产品中的漏洞问题。

安全专家还表示,遭 SweynTooth 影响的关键设备是医疗产品,厂商包括 VivaCheck Laboratories、Syqe Medical 和 Medtronic。

虽然多数受影响厂商已经发布补丁,但某些片上系统并未收到补丁,如 Dialog、Microchip 和 STMicroelectroncs。每个 SoC 制造商正在分别联系产品厂商。

研究人员表示,“我们的研究结果表示,某些基本的攻击向量针对的是本应能够抵御这类攻击的认证和重认证的 BLE Stacks。我们仔细调查了可能解释 SweynTooth 漏洞产生的原因。我们认为这是因为通过主机控制器接口 (HCI) 协议在链路层和其它蓝牙协议之间强加隔离造成的。”

原文链接

https://www.securityweek.com/sweyntooth-bluetooth-vulnerabilities-expose-many-devices-attacks

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。