Protocolo Bluetooth y nuevas vulnerabilidades de Bluetooth Auriculares inalámbricos con altavoz

Protocolo Bluetooth y nuevas vulnerabilidades de Bluetooth Auriculares inalámbricos con altavoz

Hora de publicación: Autor: Editor del sitio Visita: 298

Protocolo Bluetooth y nuevas vulnerabilidades de Bluetooth Auriculares inalámbricos con altavoz

El protocolo Bluetooth Classic (BT) se usa ampliamente en protocolos inalámbricos para portátiles, dispositivos de mano y dispositivos de audio. Como tecnología de comunicación ampliamente utilizada en la actualidad, la tecnología inalámbrica Bluetooth puede afectar a cientos de millones de dispositivos en todo el mundo si se produce una vulnerabilidad. Si más fabricantes se ven afectados por la vulnerabilidad, la escala de dispositivos afectados puede continuar expandiéndose. www.bjbjaudio.com

Recientemente, los investigadores descubrieron múltiples fallas de seguridad en la pila comercial de BT: BrakTooth, que los atacantes pueden explotar para iniciar DoS, ejecución de código arbitrario y más. Los investigadores probaron 13 dispositivos BT de 11 fabricantes, encontraron 16 nuevas vulnerabilidades de seguridad y obtuvieron 20 números CVE, y todavía hay 4 vulnerabilidades de Intel y Qualcomm a las que no se les han asignado números CVE. Los investigadores han descubierto que puede haber más de miles de millones de dispositivos Bluetooth afectados por una serie de vulnerabilidades denominadas "BrakTooth". www.bjbjaudio.com

Escenario genérico para la ejecución del ataque BrakTooth. El atacante necesita un kit de desarrollo ESP32 con firmware LMP personalizado y una PC para ejecutar la herramienta PoC. La herramienta PoC se comunica con el ESP32 a través de la interfaz serial (/dev/ttyUSB1). www.bjbjaudio.com

La vulnerabilidad de BrakTooth afecta a todos los dispositivos Bluetooth, donde podría dar lugar a DoS y ejecución de código arbitrario. Dado que varios productos comparten la pila de BT, muchos productos se ven afectados por esta vulnerabilidad. Por lo tanto, se recomienda que los fabricantes de SoC BT, módulos BT o productos finales BT utilicen la herramienta BrakTooth PoC para verificar si la implementación de la pila BT se ve afectada por esta vulnerabilidad. Los investigadores han desarrollado la herramienta PoC de BrakTooth. Dado que algunos proveedores ya han lanzado parches para la vulnerabilidad, los investigadores lanzarán la herramienta PoC a fines de octubre. La razón por la que los investigadores lanzarán la herramienta PoC en octubre es la esperanza de que la mayoría de los errores se solucionen en octubre. www.bjbjaudio.com

Primero, la más peligrosa de las 16 vulnerabilidades conocidas de BrakTooth es CVE-2021-28139. Existe en el Sistema ESP32 en Chip. ESP32 es una serie de microcontroladores de bajo costo y bajo consumo con funciones de modo dual WiFi y Bluetooth, que se usan ampliamente en dispositivos de Internet de las cosas (IoT) y se usan ampliamente en equipos industriales, equipos personales y equipos domésticos. Por lo tanto, esta vulnerabilidad se considera la vulnerabilidad más impactante. www.bjbjaudio.com

Los investigadores notificaron a los fabricantes de chips vulnerables a la serie de exploits BrakTooh antes de que publicaran los exploits. En la actualidad, algunas de estas vulnerabilidades se han solucionado y algunas están desarrollando parches, y el camino para repararlo puede ser largo. Hasta que se solucionen todas las vulnerabilidades, la mejor defensa contra la serie de vulnerabilidades de BrakTooth es no conectar ningún dispositivo que no conozca y en el que no confíe. www.bjbjaudio.com