Los errores de Bluetooth BrakTooth podrían afectar a miles de millones de dispositivos

Las vulnerabilidades denominadas colectivamente BrakTooth están afectando las pilas de Bluetooth implementadas en circuitos de sistema en un chip (SoC) de más de una docena de proveedores.

El conjunto de problemas afecta a una amplia variedad de dispositivos, desde la electrónica de consumo hasta los equipos industriales. El riesgo asociado varía desde la denegación de servicio, la condición de interbloqueo del dispositivo hasta la ejecución de código arbitrario.

Amplia variedad de productos afectados

Investigadores de la Universidad de Tecnología y Diseño de Singapur han publicado detalles sobre BrakTooth, una nueva familia de vulnerabilidades de seguridad en pilas de Bluetooth comerciales.

Evaluaron 13 dispositivos Bluetooth de cerca de una docena de proveedores de SoC, contando Intel, Qualcomm, Texas Instruments y Cypress.

Profundizando, los investigadores descubrieron que más de 1.400 listados de productos se ven afectados por BrakTooth, y la lista incluye, entre otros, los siguientes tipos de dispositivos:

  • Smartphones
  • Sistemas de infoentretenimiento
  • Sistemas portátiles y de escritorio
  • Dispositivos de audio (altavoces, auriculares)
  • Sistemas de entretenimiento para el hogar
  • Teclados
  • Juguetes
  • Equipo industrial (por ejemplo, controladores lógicos programables, PLC)

Teniendo en cuenta la variedad de productos afectados, decir que BrakTooth afecta a miles de millones de dispositivos es probablemente una estimación precisa. 

Los investigadores dicen que el riesgo asociado con el conjunto de fallas de seguridad de BrakTooth varía desde la denegación de servicio (DoS) al bloquear el firmware del dispositivo, o una condición de interbloqueo donde la comunicación Bluetooth ya no es posible, hasta un código arbitrario.

Alguien que realice un ataque BrakTooth necesitaría un kit de desarrollo ESP32, un firmware de Protocolo de administrador de enlaces (LMP) personalizado y una computadora para ejecutar la herramienta de prueba de concepto (PoC).

De las 16 vulnerabilidades de BrakTooth, una de ellas rastreada como CVE-2021-28139 presenta un riesgo mayor que otras porque permite la ejecución de código arbitrario.

Afecta a los dispositivos con un circuito ESP32 SoC, que se encuentra en numerosos dispositivos de IoT para la automatización del hogar o la industria.

Los investigadores informaron a todos los proveedores cuyos productos encontraron vulnerables a BrakTooh antes de la publicación de sus hallazgos, pero solo algunos de ellos han sido parcheados.

Las vulnerabilidades de la colección Braktooth apuntan a las capas de banda base y LMP. Actualmente, se les han asignado 20 identificadores con algunos más pendientes, y se refieren a los siguientes 16 problemas:

  1. Ejecución de páginas de funciones (CVE-2021-28139 – ejecución de código arbitrario / interbloqueo)
  2. Solicitud de enlace SCO truncado (CVE-2021-34144 – interbloqueo)
  3. IOCAP duplicado (CVE-2021-28136 – bloqueo)
  4. Inundación de respuesta a funciones (CVE-2021-28135, CVE-2021-28155, CVE-2021-31717 – accidente)
  5. Desbordamiento de frecuencia automática de LMP (CVE-2021-31609, CVE-2021-31612 – bloqueo)
  6. Desbordamiento de LMP 2-DH1 (pendiente CVE – interbloqueo)
  7. Desbordamiento de LMP DM1 (CVE-2021-34150 – interbloqueo)
  8. Se acepta LMP truncado (CVE-2021-31613 – bloqueo)
  9. Configuración no válida completa (CVE-2021-31611 – interbloqueo)
  10. Inundación de conexión del host (CVE-2021-31785 – interbloqueo)
  11. Misma conexión de host (CVE-2021-31786 – interbloqueo)
  12. Inundación AU Rand (CVE-2021-31610, CVE-2021-34149, CVE-2021-34146, CVE-2021-34143 – bloqueo / bloqueo)
  13. Tipo de ranura máxima no válida (CVE-2021-34145 – bloqueo)
  14. Desbordamiento de la longitud máxima de la ranura (CVE-2021-34148 – bloqueo)
  15. Precisión de sincronización no válida (CVE-2021-34147 y dos CVE pendientes más: bloqueo)
  16. Interbloqueo de exploración de paginación (CVE pendiente – interbloqueo)

FUENTE: bleepingcomputer

Comments are closed.