Команда
ученых из Сингапура опубликовала на этой неделе исследовательский документ,
подробно описывающий коллекцию уязвимостей под названием SweynTooth, которые
влияют на устройства, использующие протокол Bluetooth Low Energy (BLE).
В
частности, уязвимости SweynTooth влияют на комплекты разработки программного
обеспечения (SDK), отвечающие за поддержку связи BLE.
BLE SDK
поставляются производителями чипсетов системы на кристалле (SoC).
Компании,
которые производят IoT или интеллектуальные устройства, покупают эти SoC и
используют их в качестве базового набора микросхем, вокруг которого они строят
свои устройства. Они используют BLE SDK, предоставленный производителем SoC,
для поддержки связи через BLE, версию протокола Bluetooth, разработанную для
уменьшения затрат времени на работу, чтобы минимизировать разрядку батареи на
мобильных устройствах и устройствах Интернета вещей (IoT).
ШЕСТЬ ВЕНДОРОВ ИМЕВШИХ
ПРОБЛЕММЫ
На этой
неделе три исследователя из Сингапурского университета технологий и дизайна
(SUTD) заявили, что в прошлом году они провели тестирование BLE SDK от
нескольких поставщиков чипсетов SoC.
Исследователи
заявили, что обнаружили 12 ошибок (известных как уязвимости SweynTooth),
которые влияют на эти BLE SDK, о которых они сообщили в частном порядке
поставщикам SoC.
На этой
неделе они раскрыли имена шести поставщиков SoC, которые в настоящее время
выпустили новые версии своих BLE SDK, содержащие исправления против атак
SweynTooth.
Шесть
поставщиков, которые были названы на этой неделе, включают производителей SoC,
таких как Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip,
STMicroelectronics и Telink Semiconductor.
«Ни в коем
случае этот список поставщиков SoC не является исчерпывающим с точки зрения
влияния SweynTooth», - сказали исследователи, добавив, что новые поставщики SoC
будут добавлены в список в будущем по мере выпуска исправлений.
КАКИЕ ПРОДУКТЫ ВОЗДЕЙСТВУЮТ
Степень
этих уязвимостей огромна. По словам исследователей, уязвимые BLE SDK были
использованы более чем в 480 продуктах для конечных пользователей.
В этот
список входят такие продукты, как браслеты для отслеживания фитнеса, умные
вилки, умные дверные замки, умные замки, трекеры для домашних животных, системы
умного дома, интеллектуальные световые решения, будильники, глюкометры и
различные другие носимые и медицинские устройства.
Список
является исчерпывающим и даже включает некоторые популярные бренды, такие как
FitBit, Samsung и Xiaomi.
Кроме
того, список из 480 продуктов, вероятно, будет расти, так как исследовательская
группа выявляет новых поставщиков SoC в следующем году.
В
настоящее время практически невозможно оценить фактическое количество
устройств, на которых выполняются уязвимые реализации BLE и которые теперь
подвергаются одной или нескольким из 12 атак SweynTooth.
ЧТО ДЕЛАЮТ НАПАДЕНИЯ SWEYNTOOTH?
По
данным исследовательской группы, 12 уязвимостей SweynTooth могут быть
сгруппированы по эффекту их эксплуатации.
Согласно
приведенной ниже таблице, у нас есть три категории атак SweynTooth:
-Атаки,
которые приводящие к «краш» устройства
-Атаки,
которые перезагружают устройства и переводят их в замороженное
(заблокированное) состояние
-Атаки,
которые обходят функции безопасности и позволяют хакерам получить контроль над
устройствами
Самым
большим недостатком SweynTooth
является то, что исправления BLESDK,
предоставляемые поставщиками SoC,
займут некоторое время, чтобы перейти к фактическим пользовательским
устройствам.
Патчи,
предоставленные поставщиком SoC,
должны будут достучаться до производителей устройств, которые затем должны
будут доставлять их на устройства посредством обновления прошивки. Поскольку
некоторые производители устройств продают продукты с белой маркировкой, которые
поставляются с другой маркой на корпусе, может потребоваться некоторое время,
чтобы патчи достигли пользователей, если они не потерялись или не сильно
задержались в сложных цепочках поставок программного обеспечения.
Единственным
положительным моментом в SweynTooth
является то, что выявление любой из этих уязвимостей не может быть осуществлено
через Интернет, так как злоумышленник должен находиться в физической близости к
устройству в соответствующем диапазоне BLE, который обычно довольно мал.
Дополнительные
сведения об уязвимостях SweynTooth
доступны в официальном документе под названием «SweynTooth: развязывание беспорядка по Bluetooth с низким энергопотреблением» или на этом специальном веб-сайте.
Комментариев нет:
Отправить комментарий