До момента изследователите са разкрили група от 16 различни уязвимости наречени BrakTooth, които засягат милиарди устройства, които разчитат на Bluetooth Classic (BT) за комуникация. Засегнати са поне 11 доставчици на комуникационни чипове.
Според статия на Университета в Сингапур, бъговете са открити в затворения код на BT комуникационен стек, използван от минимум 1400 компонента за вграждане, което може да доведе до множество видове атаки – главно отказ на услуга (DoS) чрез сривове на фърмуера (терминът „brak“ всъщност е думата на норвежки език, която се превежда като „катастрофа“). Един от бъговете също може да даде възможност за произволно изпълнение на код (ACE).
Екипът анализира 13 броя Bluetooth хардуерни устройства от 11 производителя. Досега в тях са открити и докладвани 20 уязвимости, които са публикувани в общата база данни (CVE). Предстои в нея да бъдат публикувани и още четири уязвимости свързани с устройства на Intel и Qualcomm. Някои от бъговете са закърпени, други са в процес на закърпване, но изследователите пишат в статията си, че е възможно и други продукти, извън списъка с тестваните, да бъдат засегнати от уязвимостта BrakTooth. Потенциално милиарди устройства могат да бъдат засегнати по целия свят, казват още изследователите.
Най-критичната уязвимост (CVE-2021-28139) засяга ESP32 SoCs, серия от евтини, микроконтролери с ниска консумация на енергия и с вграден Wi-Fi и Bluetooth от производителя Espressif. Те обикновено се срещат в устройства и уреди от типа „Интернет на нещата“ (IoT) които се използват в автоматизацията на промишлеността, устройства за интелигентен дом, лични приспособления за фитнес и др.
За да бъде използвана тази уязвимост е необходимо нападателят да познава фърмуера на устройство, което ще бъде атакувано. Изследователите успешно са принудили ESP32 да изтрие данни, съхранявани в енергонезависимата памет на устройствата (NVRAM). Те също така са успели и да деактивират както BT, така и Wi-Fi на устройството.
Прочетете повече на адрес https://threatpost.com/bluetooth-bugs-dos-code-execution/169159/