ΑρχικήsecurityCISA: Διορθώστε τα bugs BrakTooth - Έχουν κυκλοφορήσει και τα exploits

CISA: Διορθώστε τα bugs BrakTooth – Έχουν κυκλοφορήσει και τα exploits

Οι ερευνητές κυκλοφόρησαν δημόσιο κώδικα exploit και ένα εργαλείο proof of concept για τη δοκιμή συσκευών Bluetooth έναντι σφαλμάτων ασφαλείας System-on-a-Chip (SoC) που επηρεάζουν πολλούς προμηθευτές, συμπεριλαμβανομένων των Intel, Qualcomm, Texas Instruments και Cypress. Γνωστά ως BrakTooth, αυτά τα 16 ελαττώματα επηρεάζουν τα εμπορικά Bluetooth stacks σε περισσότερα από 1.400 chipsets που χρησιμοποιούνται σε δισεκατομμύρια συσκευές όπως smartphone, υπολογιστές, συσκευές ήχου, παιχνίδια, συσκευές IoT και βιομηχανικό εξοπλισμό.

Δείτε επίσης: Microsoft Exchange Autodiscover: Bugs διαρρέουν Windows credentials

BrakTooth

Η λίστα των συσκευών με ευάλωτα SoC περιλαμβάνει desktop και laptop Dell, MacBook και iPhone, πολλά μοντέλα φορητών υπολογιστών Microsoft Surface, smartphone Sony και Oppo, συστήματα ψυχαγωγίας Volo και πολλά άλλα.

Η CISA ζήτησε από τους προμηθευτές την Πέμπτη να επιδιορθώσουν αυτά τα τρωτά σημεία, αφού οι ερευνητές ασφαλείας κυκλοφόρησαν το εργαλείο proof of concept για τη δοκιμή συσκευών Bluetooth έναντι των BrakTooth exploits.

Η ομοσπονδιακή υπηρεσία ενθάρρυνε τους κατασκευαστές και τους προγραμματιστές να επανεξετάσουν τις λεπτομέρειες ευπάθειας που δημοσιεύθηκαν από ερευνητές τον Αύγουστο και να «ενημερώσουν ευάλωτες εφαρμογές Bluetooth System-on-a-Chip (SoC) ή να εφαρμόσουν τις κατάλληλες λύσεις».

Δείτε επίσης: Patch Tuesday Σεπτεμβρίου 2021: Η Microsoft διορθώνει κρίσιμα bugs

Οι προμηθευτές εξακολουθούν να εργάζονται σε patches BrakTooth

Ο αντίκτυπος που σχετίζεται με τα bugs BrakTooth κυμαίνεται από denial-of-service (DoS) με την κατάρρευση του firmware της συσκευής ή το πάγωμα μέσω συνθηκών deadlock που εμποδίζουν την επικοινωνία Bluetooth έως την αυθαίρετη εκτέλεση κώδικα που μπορεί να οδηγήσει σε πλήρες takeover ανάλογα με το ευάλωτο SoC που χρησιμοποιείται στη στοχευμένη συσκευή.

Οι απειλητικοί φορείς που μπορεί να θέλουν να εξαπολύσουν μια επίθεση BrakTooth θα χρειαστούν μόνο μια πλακέτα ESP32 που κοστίζει λιγότερο από 15 $, προσαρμοσμένο firmware Link Manager Protocol (LMP) και έναν υπολογιστή για την εκτέλεση του proof-of-concept (PoC).

Ενώ ορισμένοι προμηθευτές έχουν ήδη εκδώσει ενημερώσεις κώδικα ασφαλείας για την αντιμετώπιση των τρωτών σημείων του BrakTooth, θα χρειαστούν μήνες για να διαδοθούν σε όλες τις unpatched συσκευές.

Δείτε επίσης: Netgear: Διορθώνει σοβαρά bugs σε πάνω από δώδεκα smart switches

Σε άλλες περιπτώσεις, οι προμηθευτές εξακολουθούν να διερευνούν τα ζητήματα, εξακολουθούν να εργάζονται σε μια ενημέρωση κώδικα ή δεν έχουν ακόμη ανακοινώσει την κατάστασή τους.

Ε μπορείτε να βρείτε μια λίστα με τους επηρεαζόμενους προμηθευτές που παρακολουθούνται από τους ερευνητές και η κατάσταση της ενημέρωσης κώδικα ή στον πίνακα που ενσωματώνεται παρακάτω.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS