Quantcast
Channel: Wagiman Wiryosukiro – Blog Emka
Viewing all articles
Browse latest Browse all 4693

BrakTooth Bluetooth Bugs Bite: Exploit Code, PoC Dirilis

$
0
0

Periode embargo berakhir untuk alat proof-of-concept (PoC) untuk menguji kelemahan BrakTooth yang baru-baru ini terungkap pada perangkat Bluetooth, dan para peneliti yang menemukannya telah merilis test kit dan kode eksploitasi penuh untuk bug.

BrakTooth adalah kumpulan kelemahan yang memengaruhi tumpukan Bluetooth komersial pada lebih dari 1.400 chipset yang digunakan di miliaran perangkat – termasuk ponsel cerdas, PC, mainan, perangkat internet-of-things (IoT), dan peralatan industri – yang mengandalkan Bluetooth Classic (BT) untuk komunikasi.

Pada hari Kamis, CISA mendesak produsen, vendor dan pengembang untuk menambal atau menggunakan workarounds. Alat
BrakTooth sekarang tersedia bagi vendor untuk menguji dan menjaga terhadap kerentanan Bluetooth. Pelajari lebih lanjut di https://t.co/nzMXTw1nYE. #Cybersecurity#InfoSec

— US-CERT (@USCERT_gov) 4 November 2021

PoC telah tersedia di situs web BrakTooth di GitHub.

Seperti yang ditunjukkan oleh makalah itu, semua yang perlu dilakukan penyerang untuk membongkar bug lain adalah BrakTooth papan ESP32 rak yang dapat dimiliki seharga $14.80, (atau serendah $4 untuk papan alternatif di AliExpress), firmware Link Manager Protocol (LMP) kustom, dan komputer untuk menjalankan alat PoC.

BrakTooth: Bluetooth Crash Chomper

Researchers dari University of Singapore mengungkapkan kelompok awal dari 16 kerentanan (sekarang hingga 22), secara kolektif dijuluki BrakTooth, dalam sebuah makalah yang diterbitkan pada bulan September. Mereka menemukan bug di tumpukan BT komersial tertutup yang digunakan oleh 1.400+ komponen chip tertanam dan merinci sejumlah jenis serangan yang dapat mereka sebabkan: Terutama penolakan layanan (DoS) melalui kerusakan firmware (istilah “brak” sebenarnya adalah bahasa Norwegia untuk “crash ”). Salah satu bug juga dapat menyebabkan eksekusi kode arbitrer (ACE).

Sejak makalah ini diterbitkan, ada sejumlah pembaruan, karena vendor telah bergegas untuk menambal atau untuk mencari tahu apakah mereka akan benar-benar menambal, dan sebagai peneliti telah menemukan perangkat tambahan yang rentan.

Misalnya, peneliti kemudian menemukan bahwa BrakTooth memengaruhi iPhone dan Macbook. Bug juga memengaruhi laptop Microsoft Surface, PC desktop dan laptop Dell, smartphone dari Sony dan Oppo, dan penawaran audio dari Walmart dan Panasonic, di antara perangkat lainnya.

Pada bulan September, tim telah menganalisis 13 perangkat keras BT dari 11 vendor dan datang dengan daftar 20 CVE, dengan empat penugasan CVE tertunda dari Intel dan Qualcomm.

Sejak itu, Qualcomm telah mengeluarkan CVE untuk V6 (8.6) dan V15 (8.15).

Pada bulan September, beberapa bug telah ditambal, sementara yang lain diperbaiki dalam proses ditambal. Namun, seperti yang dikatakan peneliti di makalah, “sangat mungkin bahwa banyak produk lain (di luar entri 1400 yang diamati dalam daftar Bluetooth) dipengaruhi oleh BrakTooth,” termasuk BT system-on-chip (SoCs), modul BT atau tambahan Produk akhir BT.

Pada hari Senin, para peneliti Singapura memperbarui tabel perangkat yang terpengaruh, setelah vendor chipset Airoha, Mediatek dan Samsung melaporkan bahwa beberapa perangkat mereka rentan.

Patches Masih Bekerja

Beberapa perangkat dari Intel, Qualcomm dan Samsung masih menunggu tambalan; dan beberapa dari Qualcomm dan Texas Instruments terdaftar sebagai “tidak ada perbaikan,” karena vendor tidak berencana untuk mengeluarkan tambalan. Vendor lain masih menyelidiki masalah ini. Daftar vendor yang terkena dampak dapat ditemukan di makalah penelitian dan di bawah ini.
Jumlah daftar produk sehubungan dengan BT SoC. Sumber: makalah penelitian Universitas Teknologi dan Desain Singapura.

Daftar terbaru dari perangkat dan vendor yang terpengaruh, ditambah status patchnya, tersedia di sini atau di tabel di bawah.
Status patch, kerentanan, dan versi SDK/Firmware dari perangkat yang terpengaruh. Sumber: makalah penelitian Universitas Teknologi dan Desain Singapura.

Bluetooth Should Mind Its Ps & Qs

One pakar mencatat bahwa BrakTooth mencontohkan mentalitas penyerang “dengan cara apa pun yang diperlukan”.

Garret Grajek, CEO vendor mesin tinjauan akses berbasis cloud YouAttest, mengatakan kepada Threatpost bahwa penyerang sedang meneliti area permukaan untuk menemukan celah-celah untuk menggali taring mereka. Bluetooth bagus dan permeabel, menjadi “mekanisme dengan varian terbanyak dan dengan demikian retak untuk dieksploitasi,” kata Grajek melalui email pada hari Jumat.

Agar tetap aman, saran yang jelas berlaku, katanya: yaitu, tambal bila perlu.

Dan seperti yang direkomendasikan oleh baik CISA dan FBI, kunci lainnya adalah menerapkan prinsip hak istimewa paling rendah dan memastikan bahwa identitas yang akan dikompromikan dalam serangan seperti BrakTooth tidak dapat membiarkan musuh menyebabkan kerusakan sistem.

Rekomendasi NIST adalah untuk semua akun, seperti akun layanan Bluetooth, untuk “diperiksa untuk melihat mereka tidak diberikan terlalu banyak hak istimewa untuk menyalip mesin dan memperluas serangan ke perusahaan,” catat Grajek.

Buat demikian, baik melalui kontrol akses dan “sertifikasi akses waspada yang dilakukan secara berkala dasar,” sarannya.

Tidak Mengejutkan Besar Bahwa Kode Warisan Buggy
Saryu Nayyar, CEO Gurucul, mencatat bahwa tidak mengherankan bahwa ada sejumlah kerentanan di Bluetooth, “mengingat bahwa ini adalah teknologi nirkabel warisan.” Pertanyaan sebenarnya, dia mengusulkan: Bisakah kode diperbaiki?
“Karena ponsel dan PC menggunakan Bluetooth secara ekstensif, hampir semua orang berpotensi terpengaruh oleh kerentanan ini,” dia menunjukkan.
Bug ditemukan di basis kode kompleks yang telah diuji. kelemahan “ratusan atau ribuan kali,” kata Doug Britton, CEO Haystack Solutions – konteks yang menjelaskan bahwa kita membutuhkan pikiran keamanan yang “gesit”. . “Perusahaan perlu memiliki pikiran keamanan yang dapat keluar dari skrip ketika penyerang melakukannya. Pikiran keamanan yang gesit ini diperlukan di vendor produk (seperti yang terpengaruh oleh kerentanan ini) dan perusahaan yang menggunakan produk ini. Kreativitas akan dibutuhkan di pihak pelanggan produk untuk mencari indikasi potensi serangan. “

Keep Your Feelers Out for Nibbles
Dalam email pada hari Jumat, Nayyar merekomendasikan agar perusahaan yang memilih untuk mengizinkan Bluetooth di jaringan mereka harus memantaunya untuk aktivitas abnormal. Mereka juga harus memberi tahu karyawan tentang potensi penyusupan BrakTooth: “Pengguna individu harus menyadari potensi penyusupan Bluetooth, tetapi organisasi mereka harus membantu mereka,” tambahnya.
Dalam banyak kasus, organisasi dapat mengidentifikasi aktivitas Bluetooth yang tidak biasa dan membiarkan pengguna tahu bahwa mungkin ada masalah, saran Nayyard. “Ini benar-benar satu-satunya cara untuk mengidentifikasi dan memulihkan potensi serangan terhadap perangkat individu dan jaringan secara umum.”

Ingin memenangkan kembali kendali atas sandi tipis yang ada di antara jaringan Anda dan serangan siber berikutnya? Bergabunglah dengan Darren James, kepala TI internal di Specops, dan Roger Grimes, penginjil pertahanan berbasis data di KnowBe4, untuk mengetahui caranya selama acara LIVE Threatpost gratis, “Reset Kata Sandi: Mengklaim Kontrol Kredensial untuk Menghentikan Serangan,” pada Rabu ., 17 November jam 2 siang ET. Dipersembahkan oleh Specops.

Daftar SEKARANG untuk acara LANGSUNG dan kirimkan pertanyaan sebelumnya ke Becky Bracken dari Threatpost di becky.bracken@threatpost.com.
Tulis komentar
Bagikan artikel ini:

  • Keamanan Selulerliu
      iKerentanan

  • Viewing all articles
    Browse latest Browse all 4693

    Trending Articles



    <script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>