В стеке Bluetooth обнаружен ряд новых уязвимостей, которые могут позволить злоумышленнику выполнить произвольный код или даже вывести устройства из строя при помощи DoS-атаки.
В совокупности получившие название BrakTooth (от норвежского слова «Brak», которое переводится как «сбой»), 16 ошибок в системе безопасности охватывают 13 чипсетов Bluetooth от 11 поставщиков, таких как Intel, Qualcomm, Zhuhai Jieli Technology и Texas Instruments, около 1400 или более коммерческих продуктов, включая ноутбуки, смартфоны, программируемые логические контроллеры и устройства Интернета вещей.
Уязвимости были обнаружены исследовательской группой ASSET (Automated Systems SEcuriTy) Сингапурского университета технологии и дизайна (SUTD).
«Все уязвимости могут быть использованы без предварительного сопряжения или аутентификации», — отметили исследователи. «Влияние обнаруженных нами уязвимостей подразделяется на сбои и тупиковые ситуации. Сбои обычно вызывают fatal assertion, segmentation fault из-за переполнения буфера или кучи внутри прошивки SoC. Тупиковые ситуации, напротив, приводят целевое устройство в состояние, при котором дальнейшая BT-связь невозможна».
Самая серьезная из 16 ошибок — это CVE-2021-28139, которая затрагивает ESP32 SoC, используемый во многих устройствах с Bluetooth, от бытовой электроники до промышленного оборудования. Уязвимость позволяет злоумышленнику внедрить произвольный код на уязвимые устройства, в том числе стереть данные NVRAM. Другие уязвимости могут привести к полному отключению функции Bluetooth из-за выполнения произвольного кода или вызвать состояние отказа в обслуживании в ноутбуках и смартфонах.
Все вышеупомянутые атаки BrakTooth могут быть выполнены с помощью легкодоступного сниффера пакетов Bluetooth, который стоит менее 15 долларов.