SK-CERT Bezpečnostné varovanie V20210903-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
8.8
Identifikátor
Bluetooth protokol – kritická bezpečnostná zraniteľnosť ‚BrakTooth‘
Popis
Bezpečnostní výskumníci zverejnili informácie o kritickej bezpečnostnej zraniteľnosti Bluetooth protokolu.
Kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje neautentifikovanému útočníkovi, ktorý sa nachádza v rovnakom sieťovom segmente prostredníctvom zasielania špeciálne upravených paketov, vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Na uvedenú zraniteľnosť je v súčasnosti voľne dostupný Proof-of-Concept kód.
Dátum prvého zverejnenia varovania
01.09.2021
CVE
CVE-2021-28139
IOC
Zasiahnuté systémy
Espressif Systems ESP32 vo verzii staršej ako ESP-IDF Release v4.1.2
Intel AX200 Laptop Forge15-R pre Linux vo verzii staršej ako ibt-12-16.ddc (vrátane)
Intel AX200 Laptop Forge15-R pre Windows vo verzii staršej ako 22.40.0 (vrátane)
Qualcomm WCN3990/8 Xioami Pocophone F1 vo verzii staršej ako crbtfw21.tlv, patch 0x0002 (vrátane)
Qualcomm CSR8811/CSR8510 Laird DVK-BT900-SA vo verzii staršej ako v9.1.12.14 (vrátane)
Texas Instruments CC2564C CC256XCQFN-EM vo verzii staršej ako cc256xc_bt_sp_v1.4 (vrátane)
Infineon (Cypress) CYW20735B1 CYW920735Q60EVB-01 vo verzii staršej ako WICED SDK 2.9.0
Bluetrum Technology AB5301A AB32VG1 vo verzii staršej ako V06X_S6645 (LMP Subver. 3)
Zhuhai Jieli Technology AC6925C XY-WRBT Module s AC63 bluetooth SDK vo verzii staršej ako v1.0.0 (vrátane)
Zhuhai Jieli Technology AC6905X BT Audio Receiver s AC63 bluetooth SDK vo verzii staršej ako v1.0.0 (vrátane)
Zhuhai Jieli Technology AC6366C s AC63 bluetooth SDK vo verzii staršej ako v1.0.0 (vrátane)
Actions Technology ATS281X Xiaomi MDZ-36-DB vo verzii staršej ako fw-AC63_BT_SDK 0.9.0 (vrátane)
Harman International JX25X JBL TUNE500BT vo verzii staršej ako
Silabs WT32i DKWT32I-A vo verzii staršej ako iWRAP 6.3.0 build 1149
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Odporúčame uistiť sa, či Vaše aplikácie nevyužívajú frameworky, knižnice, pluginy, SDK alebo moduly v zraniteľnej verzii. V prípade, že áno, zabezpečte aktualizáciu všetkých komponentov, od ktorých závisí vaša aplikácia, na aktuálne verzie bez známych bezpečnostných zraniteľností.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://asset-group.github.io/disclosures/braktooth/
https://thehackernews.com/2021/09/new-braktooth-flaws-leave-millions-of.html
https://threatpost.com/bluetooth-bugs-dos-code-execution/169159/
https://www.securityweek.com/braktooth-new-bluetooth-vulnerabilities-could-affect-millions-devices
https://www.bleepingcomputer.com/news/security/bluetooth-braktooth-bugs-could-affect-billions-of-devices/
https://therecord.media/billions-of-devices-impacted-by-new-braktooth-bluetooth-vulnerabilities/

« Späť na zoznam