Bug Bluetooth Baru Biarkan Peretas Melakukan ACE & DDoS

Bug Bluetooth Baru Biarkan Peretas Melakukan ACE & DDoS
Bug Bluetooth Baru Biarkan Peretas Melakukan ACE DDoS
BRAKOOTH

Baru-baru ini, Universitas Teknologi dan Desain Singapura telah menerbitkan rincian lebih dari selusin kerentanan di Bluetooth Classic [BR/EDR] protokol.

Menurut penelitian, ini dapat digunakan untuk menerapkan berbagai tindakan jahat, seperti meluncurkan kegagalan perangkat untuk menyelesaikan kode arbitrer, dan mengendalikan sistem yang tidak aman.

Setelah melalui kerentanan yang terdeteksi, para ahli diklaim bahwa kerentanan ini, secara kolektif dikenal sebagai BrakTooth, dan telah memengaruhi SoC dari sejumlah perusahaan, termasuk veteran pasar:-

  • Intel
  • Qualcomm
  • Instrumen Texas
  • Infineon (Cypress)
  • Lab silikon

Skenario Serangan

Pelaku ancaman BRAKTOOTH hanya memerlukan kit pengembangan ESP32 murah (ESP-WROVER-KIT) bersama dengan firmware LMP khusus (tidak sesuai) dan PC untuk menjalankan alat PoC selama serangan mereka.

Namun, alat PoC berinteraksi dengan papan ESP32 melalui port serial (/ dev/ttyUSB1) dan kemudian memulai serangan sesuai target BDAddress () dan mengeksploitasi parameter nama ().

Tidak hanya itu tetapi mereka juga menegaskan bahwa alat PoC mencatat paket over-the-air (OTA) dan awalnya memeriksa bentuk target dengan mengatur batas waktu paging (tidak ada respons) atau mereka juga memeriksanya sebagai alternatif dengan mendapatkan status langsung dari target melalui port serial, ssh koneksi, dll.

Konsekuensi dari BrakTooth

Setelah menyelidiki kerentanan, para analis keamanan siber telah membuat beberapa serangan nyata yang memanfaatkan kerentanan BrakTooth, itulah sebabnya mereka menyebutkan sampel yang umumnya meluncurkan eksekusi kode arbitrer (ACE) atau Kegagalan layanan (DoS) pada perangkat yang dituju.

  • Eksekusi Kode Sewenang-wenang di IoTs
  • DoS di Laptop & Smartphone
  • Produk Audio Pembekuan
  • Memperkirakan Cakupan BrakTooth
  • Pertimbangan Desain Produk

Chipset BT BR/EDR yang terpengaruh

Jenis perangkat yang terpengaruh

Berikut adalah daftar perangkat yang terpengaruh yang disebutkan di bawah ini: –

  • Smartphone
  • Sistem infotainment
  • Sistem laptop dan desktop
  • Perangkat audio (speaker, headphone)
  • Sistem hiburan rumah
  • Keyboard
  • mainan
  • Peralatan industri seperti pengontrol logika yang dapat diprogram (PLC)

Kerentanan ditemukan

Berikut adalah daftar kerentanan yang ditemukan disebutkan di bawah ini:-

  • Eksekusi Halaman Fitur (CVE-2021-28139)
  • Permintaan Tautan SCO Terpotong (CVE-2021-34144)
  • IOCAP duplikat (CVE-2021-28136)
  • Fitur Respon Banjir (CVE-2021-28135/28155/31717)
  • Luapan Laju Otomatis LMP (CVE-2021-31609/31612)
  • LMP 2-DH1 Luapan (CVE Tertunda)
  • LMP DM1 Luapan (CVE-2021-34150)
  • LMP terpotong Diterima (CVE-2021-31613)
  • Penyetelan Tidak Valid Selesai (CVE-2021-31611)
  • Banjir Koneksi Host (CVE-2021-31785)
  • Koneksi Host yang Sama (CVE-2021-31786)
  • Banjir LMP AU Rand (CVE-2021-31610/34149/34146/34143)
  • Jenis Slot Maks LMP Tidak Valid (CVE-2021-34145)
  • Pelimpahan Panjang Slot Maks (CVE-2021-34148)
  • Akurasi Waktu Tidak Valid (CVE-2021-34147/Tertunda/Tertunda)
  • Penonaktifan Pemindaian Paging (CVE Tertunda)

Tambalan Firmware BT

Patch Keamanan

Setelah penyelidikan, analis keamanan mengetahui bahwa total 11 vendor diserang oleh kerentanan ini. Namun, semua 11 vendor diminta beberapa bulan sebelum peneliti keamanan mengumumkan temuan mereka dan menginformasikan tentang masalah keamanan ini.

Namun setelah memberikan peringatan selama lebih dari 90 hari ternyata banyak vendor yang belum menambal kerentanan tersebut tepat waktu.

Sementara vendor yang telah menambalnya adalah Espressif Systems, Infineon (sebelumnya Cypress), dan Bluetrum, namun di sisi lain, Texas Instruments menyatakan tidak akan membenahi kekurangan yang berdampak pada chipset mereka.

Dalam salah satu laporan para peneliti mengklaim bahwa menggunakan kerentanan lain, pelaku ancaman dapat menyebabkan layanan Bluetooth tidak berfungsi pada smartphone dan laptop.

Di antara perangkat yang rentan, mereka menunjukkan bahwa laptop Microsoft Surface, desktop Dell, serta berbagai model ponsel cerdas berbasis chip Qualcomm dan untuk melakukan serangan semacam ini akan membutuhkan peralatan Bluetooth, yang berharga kurang dari $15.

Anda dapat mengikuti kami di Linkedin, Indonesia, Facebook untuk keamanan siber harian dan pembaruan berita peretasan.

Pos terkait