SweynTooth漏洞影响上百蓝牙产品 | 申博官网
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

SweynTooth漏洞影响上百蓝牙产品

申博_安全预警 申博 14次浏览 已收录 0个评论

安全研究人员在多个SOC(系统级芯片)电路中BLE(Bluetooth Low Energy,蓝牙低能耗)技术实现中发现了多个安全漏洞

这些漏洞统称SweynTooth,蓝牙范围内的攻击者可以通过利用这些漏洞使受影响的设备奔溃,发送信息使蓝牙设备死锁强制重启,或绕过安全BLE配对模式,访问认证用户预留的功能。

SweynTooth漏洞影响上百蓝牙产品

受影响的设备厂商包括:

· Texas Instruments

· NXP

· Cypress

· Dialog Semiconductors

· Microchip

· STMicroelectronics

· Telink Semiconductor

其他厂商的设备也可能受到SweynTooth漏洞的影响。

来自新加坡技术和设计大学的研究人员从上述SoC厂商中发现了15个漏洞,其中6个截至目前还没有修复。

SweynTooth漏洞影响上百蓝牙产品

SweynTooth漏洞影响上百蓝牙产品

SweynTooth漏洞

研究人员2019年发现了这些漏洞,并这些漏洞提交给了相关厂商。SweynTooth中的每个漏洞的严重性根据产品的类型不同而不同。穿戴设备和追踪设备奔溃带来的影响和医疗设备带来的影响不同。

Zero LTK Installation (CVE-2019-19194):

· 影响所有使用Telink SMP实现且支持安全连接的产品

· 发送含有zero-size LTK的无序加密请求,用来提取session key(SK)攻击者可以获取SK并发回正确的加密响应

· 可以用来完全绕过依赖安全连接的BLE设备安全

SweynTooth漏洞影响上百蓝牙产品

Link Layer Length Overflow (CVE-2019-16336CVE-2019-17519):

· 这两个漏洞在Cypress PSoC4/6 BLE Component 3.41/2.60(CVE-2019-16336)和NXP KW41Z 3.40 SDK (CVE-2019-17519)中发现的,攻击者可以发送一个操作LL Length域的包来引发设备的DoS条件。

针对多个国家金融机构客户的新型Metamorfo变种分析

概述 Metamorfo是一个恶意软件家族,该恶意软件主要针对在线金融机构的客户发动攻击。近期,FortiGuard实验室捕获了两种不同的Metamorfo变种。针对其中的第一个变种,我们此前已经发布了分析文章,这个变种仅针对巴西金融机构的客户发动攻击。 我们发现的第二个Metamorfo变种则针对多个国家金融机构的客户发动攻击。在本篇文章中,我们将详细介绍新变种是如何感染受害者的计算机,以及它如何在受害者的计算机上执行操作,包括如何收集数据、如何与其命令和控制(C&C)服务器进行通信,最后将介绍它所支持的C&C命令。 恶意样本分析 与早些时候的变种一样,我们这次捕获到的是一个名为“view-(AVISO)2020.msi”的MSI文件,该文件通过ZIP压缩包的形式进行传播。在此前的分析中,我们发现当用户在W

SweynTooth漏洞影响上百蓝牙产品

Link Layer LLID死锁 (CVE-2019-17061CVE-2019-17060):

· 漏洞影响Cypress (CVE-2019-17061)和NXP (CVE-2019-17060)设备,攻击者可以发送一个清除了LLID域的包来触发死锁状态:BLE stack不再处理任何新的请求,用户需要重启设备才能恢复BLE上的通信。

Truncated L2CAP (CVE-2019-17517):

· 漏洞存在于运行SDK 5.0.4及之前版本的Dialog DA14580设备。

· 攻击者可以通过发送一个伪造的包来引发逻辑链路控制与适配协议(logical link control and adaptation protocol,L2CAP)缓冲区溢出,引发DoS状态。

· 攻击者可以实现远程代码执行。

SweynTooth漏洞影响上百蓝牙产品

Silent Length Overflow (CVE-2019-17518):

· 该漏洞位于Dialog DA14680设备中,攻击者可以发送一个大于期望值的Layer Length包来使设备奔溃。

Invalid Connection Request (CVE-2019-19193):

· 该漏洞位于Texas Instruments CC2640R2 BLE-STACK SDK (v3.30.00.20 及之前版本)和CC2540 SDK (v1.5.0 及之前版本)中,攻击者可以利用该漏洞引发DoS或死锁状态。

Unexpected Public Key Crash (CVE-2019-17520):

· 该漏洞位于Texas Instruments CC2640R2 BLE-STACK-SDK (v3.30.00.20及之前版本中),可以被遗留配对进程漏洞利用。该进程是由Secure Manager Protocol (SMP)处理的,可能引发DoS或死锁状态。

· 当SMP公钥包在SMP配对进程开始前发送时可能会引发该漏洞。

Sequential ATT Deadlock (CVE-2019-19192):

· 该漏洞位于STMicroelectronics WB55 SDK V1.3.0及之前版本中。

· 在每个连接事件中发送2个连续的ATT请求包就会使有漏洞的设备处于死锁状态。

Invalid L2CAP fragment (CVE-2019-19195):

· 该漏洞位于Microchip ATMSAMB11 BluSDK Smart v6.2 及之前版本中。攻击者可以通过发送它到L2CAP PDU来引发设备奔溃。

Key Size Overflow (CVE-2019-19196):

· 该漏洞位于Telink半导体的所有BLE SDK中。当接收到一个最大加密密钥长度大于标准7-16字节的配对请求时,配对过程就会被拒绝。由于LL加密过程在配对发生之前,因此该漏洞会被触发。攻击者可以写入key缓存邻接的内存内容中来绕过加密和泄露用户信息。

漏洞影响

这些漏洞对大多数受影响的设备来说没有高危影响,但对蓝牙通信总体来说还是有很大影响的。SweynTooth漏洞会暴露针对BLE栈的攻击向量,而BLE栈要经过多轮验证。但研究人员发现了链路层和其他蓝牙协议通过HCI协议隔离。该策略对硬件兼容来说是合理的,但增加了实现的复杂度。而且增加了系统和综合性地测试蓝牙协议的复杂性。在测试过程中,研究人员发现在协议消息交换过程中发送任意链路层消息非常复杂。该过程中增加的复杂度可能是引发BLE栈实现中安全测试不足的原因。

本文翻译自:https://www.bleepingcomputer.com/news/security/sweyntooth-bug-collection-affects-hundreds-of-bluetooth-products/


Sunbet|网络安全巴士站声明:该文看法仅代表作者自己,与本平台无关。版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明SweynTooth漏洞影响上百蓝牙产品
喜欢 (0)
[]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址