http://dy.163.com/v2/article/detail/F5D49FMI0511CJ6O.htmlhtml
安全研究人員在多個SOC(系統級芯片)電路中BLE(Bluetooth Low Energy,藍牙低能耗)技術實現中發現了多個安全漏洞。
緩存
這些漏洞統稱SweynTooth,藍牙範圍內的攻擊者能夠經過利用這些漏洞使受影響的設備奔潰,發送信息使藍牙設備死鎖強制重啓,或繞過安全BLE配對模式,訪問認證用戶預留的功能。安全
受影響的設備廠商包括:session
·Texas Instruments併發
·NXPelectron
·Cypress測試
·Dialog Semiconductors加密
·Microchip設計
·STMicroelectronicshtm
·Telink Semiconductor
其餘廠商的設備也可能受到SweynTooth漏洞的影響。
來自新加坡技術和設計大學的研究人員從上述SoC廠商中發現了15個漏洞,其中6個截至目前尚未修復。
SweynTooth漏洞
研究人員2019年發現了這些漏洞,並這些漏洞提交給了相關廠商。SweynTooth中的每一個漏洞的嚴重性根據產品的類型不一樣而不一樣。穿戴設備和追蹤設備奔潰帶來的影響和醫療設備帶來的影響不一樣。
Zero LTK Installation (CVE-2019-19194):
·影響全部使用Telink SMP實現且支持安全鏈接的產品
·發送含有zero-size LTK的無序加密請求,用來提取session key(SK)攻擊者能夠獲取SK併發回正確的加密響應
·能夠用來徹底繞過依賴安全鏈接的BLE設備安全
Link Layer Length Overflow (CVE-2019-16336,CVE-2019-17519):
·這兩個漏洞在Cypress PSoC4/6 BLE Component 3.41/2.60(CVE-2019-16336)和NXP KW41Z 3.40 SDK (CVE-2019-17519)中發現的,攻擊者能夠發送一個操做LL Length域的包來引起設備的DoS條件。
Link Layer LLID死鎖 (CVE-2019-17061,CVE-2019-17060):
·漏洞影響Cypress (CVE-2019-17061)和NXP (CVE-2019-17060)設備,攻擊者能夠發送一個清除了LLID域的包來觸發死鎖狀態:BLE stack再也不處理任何新的請求,用戶須要重啓設備才能恢復BLE上的通訊。
Truncated L2CAP (CVE-2019-17517):
·漏洞存在於運行SDK 5.0.4及以前版本的Dialog DA14580設備。
·攻擊者能夠經過發送一個僞造的包來引起邏輯鏈路控制與適配協議(logical link control and adaptation protocol,L2CAP)緩衝區溢出,引起DoS狀態。
·攻擊者能夠實現遠程代碼執行。
Silent Length Overflow (CVE-2019-17518):
·該漏洞位於Dialog DA14680設備中,攻擊者能夠發送一個大於指望值的Layer Length包來使設備奔潰。
Invalid Connection Request (CVE-2019-19193):
·該漏洞位於Texas Instruments CC2640R2 BLE-STACK SDK (v3.30.00.20 及以前版本)和CC2540 SDK (v1.5.0 及以前版本)中,攻擊者能夠利用該漏洞引起DoS或死鎖狀態。
Unexpected Public Key Crash (CVE-2019-17520):
·該漏洞位於Texas Instruments CC2640R2 BLE-STACK-SDK (v3.30.00.20及以前版本中),能夠被遺留配對進程漏洞利用。該進程是由Secure Manager Protocol (SMP)處理的,可能引起DoS或死鎖狀態。
·當SMP公鑰包在SMP配對進程開始前發送時可能會引起該漏洞。
Sequential ATT Deadlock (CVE-2019-19192):
·該漏洞位於STMicroelectronics WB55 SDK V1.3.0及以前版本中。
·在每一個鏈接事件中發送2個連續的ATT請求包就會使有漏洞的設備處於死鎖狀態。
Invalid L2CAP fragment (CVE-2019-19195):
·該漏洞位於Microchip ATMSAMB11 BluSDK Smart v6.2 及以前版本中。攻擊者能夠經過發送它到L2CAP PDU來引起設備奔潰。
Key Size Overflow (CVE-2019-19196):
·該漏洞位於Telink半導體的全部BLE SDK中。當接收到一個最大加密密鑰長度大於標準7-16字節的配對請求時,配對過程就會被拒絕。因爲LL加密過程在配對發生以前,所以該漏洞會被觸發。攻擊者能夠寫入key緩存鄰接的內存內容中來繞過加密和泄露用戶信息。
漏洞影響
這些漏洞對大多數受影響的設備來講沒有高危影響,但對藍牙通訊整體來講仍是有很大影響的。SweynTooth漏洞會暴露針對BLE棧的攻擊向量,而BLE棧要通過多輪驗證。但研究人員發現了鏈路層和其餘藍牙協議經過HCI協議隔離。該策略對硬件兼容來講是合理的,但增長了實現的複雜度。並且增長了系統和綜合性地測試藍牙協議的複雜性。在測試過程當中,研究人員發如今協議消息交換過程當中發送任意鏈路層消息很是複雜。該過程當中增長的複雜度多是引起BLE棧實現中安全測試不足的緣由。
本文參考自:https://www.bleepingcomputer.com/news/security/sweyntooth-bug-collection-affects-hundreds-of-bluetooth-products/