Прoблeмы зaтрaгивaют в тoм числe прoдукты, испoльзующиeся в сфeрe здрaвooxрaнeния.
Кoмaндa спeциaлистoв из Сингaпурскoгo унивeрситeтa тexнoлoгии и дизaйнa рaскрылa пoдрoбнoсти o бoлee чeм дeсяткe уязвимoстeй в рeaлизaции бeспрoвoднoй тexнoлoгии Bluetooth Low Energy в oднoкристaльныx систeмax (SoC), кoтoрыe испoльзуются в устрoйствax пo меньшей мере 480 различных производителей.
Проблемы, получившие коллективное название SweynTooth, могут быть использованы атакующим, находящимся в зоне действия Bluetooth, для инициирования сбоя в работе устройств, их принудительной перезагрузки, обхода безопасного сопряжения в BLE-режиме или доступа к функциям, которыми могут пользоваться только авторизованные пользователи.
Набор SweynTooth включает в общей сложности 12 уязвимостей:
-
Zero LTK Installation (CVE-2019-19194) – затрагивает все продукты, использующие реализацию Telink SMP с включенной поддержкой защищенного соединения. Может быть использована для полного обхода функций защиты BLE-устройств, полагающихся на безопасное соединение.
-
Link Layer Length Overflow (CVE-2019-16336, CVE-2019-17519) – затрагивает компонент Cypress PSoC4/6 BLE 3.41/2.60 (CVE-2019-16336) и NXP KW41Z 3.40 SDK (CVE-2019-17519). Может быть проэксплуатирована для инициирования сбоя в работе устройства.
-
Link Layer LLID deadlock (CVE-2019-17061, CVE-2019-17060) – затрагивает устройства Cypress (CVE-2019-17061) и NXP (CVE-2019-17060). Предоставляет возможность инициирования режима взаимной блокировки (deadlock), для возобновления работы устройства потребуется его перезагрузка.
-
Truncated L2CAP (CVE-2019-17517) – затрагивает устройства Dialog DA14580, использующие SDK 5.0.4 или более ранних версий. Атакующий может вызвать переполнение буфера на подуровне управления логической связью (Logical Link Control) и L2CAP путем отправки специально сформированного пакета и тем самым вывести устройство из строя. Уязвимость также предоставляет потенциальную возможность выполнения удаленного кода.
-
Silent Length Overflow (CVE-2019-17518) – затрагивает Dialog DA14680. Атакующий может вызвать сбой в работе устройства, отправив пакет, превышающий допустимое значение.
-
Invalid Connection Request (CVE-2019-19193) – затрагивает Texas Instruments CC2640R2 BLE-STACK SDK (v3.30.00.20 и ниже) и CC2540 SDK (v1.5.0 и ниже). Может использоваться для инициирования сбоя в работе или состояния взаимной блокировки.
-
Unexpected Public Key Crash (CVE-2019-17520) – затрагивает Texas Instruments CC2640R2 BLE-STACK-SDK (v3.30.00.20 и ниже). Как и в предыдущем случае, может использоваться для инициирования сбоя в работе или состояния взаимной блокировки.
-
Sequential ATT Deadlock (CVE-2019-19192) – затрагивает STMicroelectronics WB55 SDK V1.3.0 и ниже. Путем отправки последовательных ATT-запросов атакующий может вызвать состояние взаимной блокировки.
-
Invalid L2CAP fragment (CVE-2019-19195) – затрагивает версию Microchip ATMSAMB11 BluSDK Smart v6.2 и более ранние. Может быть проэксплуатирована для вызова отказа в обслуживании устройства.
-
Key Size Overflow (CVE-2019-19196) – затрагивает BLE SDK от Telink Semiconductor. Атакующий может использовать уязвимость для того, чтобы нарушить работу устройства или раскрыть данные.
По словам исследователей, уязвимости затрагивают системы на кристалле производства Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics и Telink Semiconductor, но не исключено, что данным проблемам могут быть подвержены и SoC других производителей.
Список уязвимых продуктов довольно обширен, в их числе смарт-часы Fitbit Inspire, решения для умного дома Eve Systems (Light Switch, Eve Motion MKII, Eve Aqua, Eve Thermo MKII, Eve Room, Eve Lock, Eve Energy), «умный» замок August Smart Lock, трекер утерянных предметов CubiTag, «умный» замок eGee Touch. Перечень также включает продукты, используемые в сфере здравоохранения, в частности, кардиостимуляторы Medtronic Azure XT DR MRI, ингаляторы Syqe Inhaler и глюкометры Blood Glucose Meter от компании VivaCheck Laboratories. Все три продукта работают на DA14580 SoC, уязвимости в котором еще не исправлены.
Процесс эксплуатации уязвимостей на примере Fitbit Inspire и CubiTag продемонстрирован в видео ниже.
Источник