Поддержка: 8 (812) 219-0006
Email: support@ggsspb.com

Поддержка: 8 (812) 219-0006
Email: support@ggsspb.com

В Bluetooth нашли ряд новых уязвимостей BrakTooth, которые затрагивают миллиарды устройств

Группа исследователей в области информационной безопасности опубликовала подробную информацию о 16 уязвимостях в протоколе Bluetooth. Выявленные ошибки затрагивают миллиарды устройств, в которых используются однокристальные системы (SoC) ряда производителей. Уязвимости, которые стали известны под общим названием BrakTooth, могут использоваться злоумышленниками для разных целей, в том числе выполнения произвольного кода и перехвата контроля над устройством.


Изображение: The Record

Изображение: The Record

В ходе исследования были протестированы библиотеки программного обеспечения Bluetooth для 13 однокристальных систем от 11 производителей. Однако последующее исследование показало, что проблема значительно масштабнее, поскольку одна и та же прошивка Bluetooth используется вместе с более чем 1400 чипами, которые являются основой широкого спектра устройств, в том числе смартфонов, планшетов, ноутбуков, различного промышленного оборудования и IoT-устройств.

Предполагается, что количество затронутых уязвимостями устройств исчисляется миллиардами, но степень влияния различается в зависимости от используемой однокристальной системы и прошивки Bluetooth. Наиболее опасной является уязвимость CVE-2021-28139, эксплуатация которой позволяет злоумышленникам осуществить удалённое выполнение кода через пакеты Bluetooth LMP. Уязвимость затрагивает интеллектуальные устройства и промышленное оборудование, построенное на базе микроконтроллеров Espressif Systems ESP32, а также другие устройства разных категорий.

Изображение: The Record

Изображение: The Record

Другие уязвимости менее опасны, но все они затрагивают большое количество устройств. Эксплуатация одной из них позволят вызвать сбой в работе Bluetooth на смартфонах и ноутбуках. Проблема касается ноутбуков Microsoft Surface, компьютеров Dell, а также смартфонов разных производителей, построенных на базе чипов Qualcomm. Другая уязвимость может использоваться для вызова сбоев в работе устройства, которые вынудят пользователя осуществить перезагрузку.

Изображение: The Record

Изображение: The Record

После завершения работы исследователи уведомили всех производителей о выявленных недостатках. Несмотря на то, что с тех пор прошло более 90 дней, не все вендоры выпустили соответствующие патчи для устранения ошибок. Компании Espressif Systems, Infineon и Bluetrun выпустили исправления, тогда как Texas Instruments заявила, что не будет устранять недостатки. Другие производители сообщили, что им требуется больше времени на проведение собственного расследования и разработку патчей.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.