http://dy.163.com/v2/article/detail/F5D49FMI0511CJ6O.htmlhtml
安全研究人员在多个SOC(系统级芯片)电路中BLE(Bluetooth Low Energy,蓝牙低能耗)技术实现中发现了多个安全漏洞。
缓存
这些漏洞统称SweynTooth,蓝牙范围内的攻击者能够经过利用这些漏洞使受影响的设备奔溃,发送信息使蓝牙设备死锁强制重启,或绕过安全BLE配对模式,访问认证用户预留的功能。安全
受影响的设备厂商包括:session
·Texas Instruments并发
·NXPelectron
·Cypress测试
·Dialog Semiconductors加密
·Microchip设计
·STMicroelectronicshtm
·Telink Semiconductor
其余厂商的设备也可能受到SweynTooth漏洞的影响。
来自新加坡技术和设计大学的研究人员从上述SoC厂商中发现了15个漏洞,其中6个截至目前尚未修复。
SweynTooth漏洞
研究人员2019年发现了这些漏洞,并这些漏洞提交给了相关厂商。SweynTooth中的每一个漏洞的严重性根据产品的类型不一样而不一样。穿戴设备和追踪设备奔溃带来的影响和医疗设备带来的影响不一样。
Zero LTK Installation (CVE-2019-19194):
·影响全部使用Telink SMP实现且支持安全链接的产品
·发送含有zero-size LTK的无序加密请求,用来提取session key(SK)攻击者能够获取SK并发回正确的加密响应
·能够用来彻底绕过依赖安全链接的BLE设备安全
Link Layer Length Overflow (CVE-2019-16336,CVE-2019-17519):
·这两个漏洞在Cypress PSoC4/6 BLE Component 3.41/2.60(CVE-2019-16336)和NXP KW41Z 3.40 SDK (CVE-2019-17519)中发现的,攻击者能够发送一个操做LL Length域的包来引起设备的DoS条件。
Link Layer LLID死锁 (CVE-2019-17061,CVE-2019-17060):
·漏洞影响Cypress (CVE-2019-17061)和NXP (CVE-2019-17060)设备,攻击者能够发送一个清除了LLID域的包来触发死锁状态:BLE stack再也不处理任何新的请求,用户须要重启设备才能恢复BLE上的通讯。
Truncated L2CAP (CVE-2019-17517):
·漏洞存在于运行SDK 5.0.4及以前版本的Dialog DA14580设备。
·攻击者能够经过发送一个伪造的包来引起逻辑链路控制与适配协议(logical link control and adaptation protocol,L2CAP)缓冲区溢出,引起DoS状态。
·攻击者能够实现远程代码执行。
Silent Length Overflow (CVE-2019-17518):
·该漏洞位于Dialog DA14680设备中,攻击者能够发送一个大于指望值的Layer Length包来使设备奔溃。
Invalid Connection Request (CVE-2019-19193):
·该漏洞位于Texas Instruments CC2640R2 BLE-STACK SDK (v3.30.00.20 及以前版本)和CC2540 SDK (v1.5.0 及以前版本)中,攻击者能够利用该漏洞引起DoS或死锁状态。
Unexpected Public Key Crash (CVE-2019-17520):
·该漏洞位于Texas Instruments CC2640R2 BLE-STACK-SDK (v3.30.00.20及以前版本中),能够被遗留配对进程漏洞利用。该进程是由Secure Manager Protocol (SMP)处理的,可能引起DoS或死锁状态。
·当SMP公钥包在SMP配对进程开始前发送时可能会引起该漏洞。
Sequential ATT Deadlock (CVE-2019-19192):
·该漏洞位于STMicroelectronics WB55 SDK V1.3.0及以前版本中。
·在每一个链接事件中发送2个连续的ATT请求包就会使有漏洞的设备处于死锁状态。
Invalid L2CAP fragment (CVE-2019-19195):
·该漏洞位于Microchip ATMSAMB11 BluSDK Smart v6.2 及以前版本中。攻击者能够经过发送它到L2CAP PDU来引起设备奔溃。
Key Size Overflow (CVE-2019-19196):
·该漏洞位于Telink半导体的全部BLE SDK中。当接收到一个最大加密密钥长度大于标准7-16字节的配对请求时,配对过程就会被拒绝。因为LL加密过程在配对发生以前,所以该漏洞会被触发。攻击者能够写入key缓存邻接的内存内容中来绕过加密和泄露用户信息。
漏洞影响
这些漏洞对大多数受影响的设备来讲没有高危影响,但对蓝牙通讯整体来讲仍是有很大影响的。SweynTooth漏洞会暴露针对BLE栈的攻击向量,而BLE栈要通过多轮验证。但研究人员发现了链路层和其余蓝牙协议经过HCI协议隔离。该策略对硬件兼容来讲是合理的,但增长了实现的复杂度。并且增长了系统和综合性地测试蓝牙协议的复杂性。在测试过程当中,研究人员发如今协议消息交换过程当中发送任意链路层消息很是复杂。该过程当中增长的复杂度多是引起BLE栈实现中安全测试不足的缘由。
本文参考自:https://www.bleepingcomputer.com/news/security/sweyntooth-bug-collection-affects-hundreds-of-bluetooth-products/