Група дослідників в області інформаційної безпеки опублікувала детальну інформацію про 16 вразливостей в протоколі bluetooth. Виявлені помилки зачіпають мільярди пристроїв, в яких використовуються однокристальні системи (soc) ряду виробників. Уразливості, які стали відомі під загальною назвою braktooth, можуть використовуватися зловмисниками для різних цілей, в тому числі виконання довільного коду і перехоплення контролю над пристроєм.

Зображення: the record

В ході дослідження були протестовані бібліотеки програмного забезпечення bluetooth для 13 однокристальних систем від 11 виробників. Однак подальше дослідження показало, що проблема значно масштабніша, оскільки одна і та ж прошивка bluetooth використовується разом з більш ніж 1400 чіпами, які є основою широкого спектру пристроїв, в тому числі смартфонів, планшетів, ноутбуків, різного промислового обладнання та iot-пристроїв.

Передбачається, що кількість порушених вразливостями пристроїв обчислюється мільярдами, але ступінь впливу різниться в залежності від використовуваної однокристальної системи і прошивки bluetooth. Найбільш небезпечною є вразливість cve-2021-28139, експлуатація якої дозволяє зловмисникам здійснити віддалене виконання коду через пакети bluetooth lmp. Уразливість зачіпає інтелектуальні пристрої та промислове обладнання, побудоване на базі мікроконтролерів espressif systems esp32, а також інші пристрої різних категорій.

Зображення: the record

Інші уразливості менш небезпечні, але всі вони зачіпають велику кількість пристроїв. Експлуатація однієї з них дозволять викликати збій в роботі bluetooth на смартфонах і ноутбуках. Проблема стосується ноутбуків microsoft surface, комп’ютерів dell, а також смартфонів різних виробників, побудованих на базі чіпів qualcomm. Інша вразливість може використовуватися для виклику збоїв в роботі пристрою, які змусять користувача здійснити перезавантаження.

Зображення: the record

Після завершення роботи дослідники повідомили всіх виробників про виявлені недоліки. Незважаючи на те, що з тих пір пройшло більше 90 днів, не всі вендори випустили відповідні патчі для усунення помилок. Компанії espressif systems, infineon і bluetrun випустили виправлення, тоді як texas instruments заявила, що не буде усувати недоліки. Інші виробники повідомили, що їм потрібно більше часу на проведення власного розслідування і розробку патчів.