Protocole Bluetooth et nouvelles vulnérabilités Bluetooth Écouteurs sans fil avec haut-parleur

Protocole Bluetooth et nouvelles vulnérabilités Bluetooth Écouteurs sans fil avec haut-parleur

Heure de publication: Auteur : Editeur du site Visiter: 425

Protocole Bluetooth et nouvelles vulnérabilités Bluetooth Écouteurs sans fil avec haut-parleur

Le protocole Bluetooth Classic (BT) est largement utilisé dans les protocoles sans fil pour les ordinateurs portables, les appareils portables et les appareils audio. En tant que technologie de communication largement utilisée aujourd'hui, la technologie sans fil Bluetooth peut affecter des centaines de millions d'appareils dans le monde en cas de vulnérabilité. Si davantage de fabricants sont touchés par la vulnérabilité, l'échelle des appareils concernés peut continuer à s'étendre. www.bjbjaudio.com

Récemment, les chercheurs ont découvert plusieurs failles de sécurité dans la pile commerciale BT - BrakTooth, qui peuvent être exploitées par des attaquants pour initier un DoS, l'exécution de code arbitraire, etc. Les chercheurs ont testé 13 appareils BT de 11 fabricants, trouvé 16 nouvelles vulnérabilités de sécurité et obtenu 20 numéros CVE, et il reste encore 4 vulnérabilités d'Intel et Qualcomm qui n'ont pas reçu de numéros CVE. Les chercheurs ont découvert qu'il pourrait y avoir plus de milliards d'appareils Bluetooth affectés par une série de vulnérabilités appelées "BrakTooth". www.bjbjaudio.com

Scénario générique pour l'exécution d'une attaque BrakTooth. L'attaquant a besoin d'un kit de développement ESP32 avec un micrologiciel LMP personnalisé et d'un PC pour exécuter l'outil PoC. L'outil PoC communique avec l'ESP32 via l'interface série (/dev/ttyUSB1). www.bjbjaudio.com

La vulnérabilité BrakTooth affecte tous les appareils Bluetooth, où elle pourrait conduire à un DoS et à l'exécution de code arbitraire. Étant donné que la pile BT est partagée par plusieurs produits, de nombreux produits sont concernés par cette vulnérabilité. Par conséquent, il est recommandé aux fabricants de SoC BT, de modules BT ou de produits finaux BT d'utiliser l'outil BrakTooth PoC pour vérifier si la mise en œuvre de la pile BT est affectée par cette vulnérabilité. Les chercheurs ont développé l'outil PoC de BrakTooth. Étant donné que certains fournisseurs ont déjà publié des correctifs pour la vulnérabilité, les chercheurs publieront l'outil PoC fin octobre. La raison pour laquelle les chercheurs sont sur le point de publier l'outil PoC en octobre est l'espoir que la plupart des bogues seront corrigés d'ici octobre. www.bjbjaudio.com

Premièrement, la plus dangereuse des 16 vulnérabilités BrakTooth connues est CVE-2021-28139. Il existe dans le système ESP32 sur puce. ESP32 est une série de microcontrôleurs à faible coût et à faible consommation d'énergie avec des fonctions bimodes WiFi et Bluetooth, qui sont largement utilisés dans les appareils Internet des objets (IoT), et sont largement utilisés dans les équipements industriels, les équipements personnels et les équipements ménagers. Par conséquent, cette vulnérabilité est considérée comme la vulnérabilité la plus impactante. www.bjbjaudio.com

Les chercheurs ont informé les fabricants de puces vulnérables à la série d'exploits BrakTooh avant de les publier. À l'heure actuelle, certaines de ces vulnérabilités ont été corrigées, et certaines développent des correctifs, et le chemin de la réparation peut être long. Jusqu'à ce que toutes les vulnérabilités soient corrigées, la meilleure défense contre la série de vulnérabilités BrakTooth est de ne connecter aucun appareil que vous ne connaissez pas et auquel vous ne faites pas confiance. www.bjbjaudio.com