Bluetooth: Les bugs BrakTooth pourraient affecter des milliards d’appareils

0

Les vulnérabilités collectivement appelées BrakTooth affectent les piles Bluetooth implémentées sur les circuits de système sur puce (SoC) de plus d’une douzaine de fournisseurs.

L’ensemble des failles de sécurité a un impact sur une grande variété d’appareils, de l’électronique grand public aux équipements industriels. Les risques associés vont du déni de service, de l’état de blocage de l’appareil à l’exécution de code arbitraire.

Grande variété de produits impactés

Des chercheurs de l’Université de technologie et de design de Singapour ont publié des détails sur BrakTooth – une nouvelle famille de vulnérabilités de sécurité dans les piles Bluetooth commerciales.

Ils ont évalué 13 appareils Bluetooth de près d’une douzaine de fournisseurs de SoC, dont Intel, Qualcomm, Texas Instruments et Cypress.

BT Fournisseur SoC BlueTooth SoCKit de développement / ProduitCode d’échantillon
Intel (BT 5.2)AX200Laptop Forge15-RN.A
Qualcomm (BT 5.2)WCN3990Xioami Pocophone F1N.A
Texas Instruments (BT 5.1)CC2564CCC256XCQFN-EMSPPDMMultiDemo
Zhuhai Jieli Technology (BT 5.1)AC6366CAC6366C_DEMO_V1.0app_keyboard
Cypress (BT 5.0)CYW20735B1CYW920735Q60EVB-01rfcomm_serial_port
 
Bluetrum Technology (BT 5.0)AB5301AAB32VG1Default
Zhuhai Jieli Technology (BT 5.0)AC6925CXY-WRBT ModuleN.A
Actions Technology (BT 5.0)ATS281XXiaomi MDZ-36-DBN.A
Zhuhai Jieli Technology (BT 4.2)AC6905XBT Audio ReceiverN.A
Espressif Systems (BT 4.2)ESP32ESP-WROVER-KITbt_spp_acceptor
Harman International (BT 4.1)JX25XJBL TUNE500BTN.A
Qualcomm (BT 4.0)CSR 8811Laird DVK-BT900-SAvspspp.server.at
Silabs (BT 3.0+HS)WT32iDKWT32I-Aai-6.3.0-1149

En creusant plus profondément, les chercheurs ont découvert que plus de 1400 listes de produits sont affectées par BrakTooth, et la liste inclut, mais sans s’y limiter, les types d’appareils suivants:

  • Smartphones
  • Systèmes d’info-divertissement
  • Ordinateurs portables et de bureau
  • Appareils audio (haut-parleurs, casques)
  • Systèmes de divertissement à domicile
  • Claviers
  • Jouets
  • Équipements industriels (ex. contrôleurs logiques programmables – API)

Compte tenu de la variété des produits concernés, dire que BrakTooth affecte des milliards d’appareils est probablement une estimation précise.

Les chercheurs affirment que le risque associé à l’ensemble de failles de sécurité BrakTooth va du déni de service en faisant planter le micrologiciel de l’appareil, ou une situation de blocage où la communication Bluetooth n’est plus possible, jusqu’au code arbitraire.

Quelqu’un lançant une attaque BrakTooth aurait besoin d’un kit de développement ESP32, d’un micrologiciel personnalisé Link Manager Protocol (LMP) et d’un ordinateur pour exécuter l’outil de preuve de concept.

BrakTooth

Sur les 16 vulnérabilités de BrakTooth, l’une d’entre elles identifiée comme CVE-2021-28139 présente un risque plus élevé que d’autres car elle permet l’exécution de code arbitraire.

Il affecte les appareils dotés d’un circuit SoC ESP32, que l’on trouve dans de nombreux appareils IoT pour l’automatisation domestique ou industrielle.

Les chercheurs démontrent l’attaque dans la vidéo ci-dessous en modifiant l’état d’un actionneur à l’aide d’un paquet LMP Feature Response Extended:

Les appareils fonctionnant sur le SoC AX200 d’Intel et le SoC WCN3990 de Qualcomm sont vulnérables à une condition de déni de service déclenchée lors de l’envoi d’un paquet mal formé.

La liste des produits concernés inclut les ordinateurs portables et les ordinateurs de bureau de Dell (Optiplex, Alienware), les appareils Microsoft Surface (Go 2, Pro 7, Book 3) et les smartphones (par exemple Pocophone F1, Oppo Reno 5G).

Les chercheurs ont informé tous les fournisseurs dont ils jugeaient les produits vulnérables à BrakTooh avant la publication de leurs résultats, mais seuls certains d’entre eux ont été patchés.

BrakTooth

Les vulnérabilités Braktooth ciblent les couches LMP et bande de base. Actuellement, ils ont reçu 20 identifiants avec quelques autres en attente, et se réfèrent aux 16 problèmes suivants:

  1. Exécution des pages de fonctionnalités (CVE-2021-28139 – exécution de code arbitraire/blocage)
  2. Demande de lien SCO tronqué (CVE-2021-34144 – blocage)
  3. IOCAP dupliqué (CVE-2021-28136 – plantage)
  4. Inondation de réponse de fonctionnalité (CVE-2021-28135, CVE-2021-28155, CVE-2021-31717 – plantage)
  5. Débordement de débit automatique LMP (CVE-2021-31609, CVE-2021-31612 – plantage)
  6. Débordement LMP 2-DH1 (en attente de CVE – blocage)
  7. Débordement LMP DM1 (CVE-2021-34150 – blocage)
  8. LMP tronqué accepté (CVE-2021-31613 – plantage)
  9. Configuration non valide terminée (CVE-2021-31611 – blocage)
  10. Inondation de connexion hôte (CVE-2021-31785 – blocage)
  11. Même connexion hôte (CVE-2021-31786 – blocage)
  12. AU Rand Flooding (CVE-2021-31610, CVE-2021-34149, CVE-2021-34146, CVE-2021-34143 – crash/blocage)
  13. Type d’emplacement maximal non valide (CVE-2021-34145 – plantage)
  14. Débordement de la longueur maximale de l’emplacement (CVE-2021-34148 – crash)
  15. Précision de synchronisation non valide (CVE-2021-34147 et deux autres CVE en attente – crash)
  16. Blocage de l’analyse de la pagination (en attente de CVE – blocage)
Laisser un commentaire