OzzTech - BrakTooth Exploit Kodu Yayınlandı

BrakTooth Exploit Kodu Yayınlandı

BrakTooth Exploit Kodu Yayınlandı

Bluetooth cihazlarında yakın zamanda ortaya çıkan BrakTooth kusurlarını test etmek için bir kavram kanıtı (PoC) aracı için ambargo dönemi sona erdi ve bunları keşfeden araştırmacılar, hatalar için hem test kitini hem de tam yararlanma kodunu yayınladılar.

BrakTooth, akıllı telefonlar, bilgisayarlar, oyuncaklar, nesnelerin interneti (IoT) cihazları ve endüstriyel ekipman dahil olmak üzere milyarlarca cihazda kullanılan 1.400'den fazla yonga setindeki ticari Bluetooth yığınlarını etkileyen ve Bluetooth Classic'e (BT) dayanan bir kusurlar topluluğudur.

Perşembe günü, CISA üreticileri, satıcıları ve geliştiricileri geçici çözümler bulmaya veya uygulamaya çağırdı.

PoC, GitHub'daki BrakTooth web sitesinde kullanıma sunuldu.

Makalede belirtildiği gibi, saldırganların BrakTooth hatalarını ayıklamak için yapması gereken tek şey, 14,80 ABD dolarına (veya AliExpress'te alternatif bir kart için 4 ABD dolarına kadar düşük bir fiyata) sahip olunabilen, kullanıma hazır bir ESP32 kartıdır.

BrakTooth: Bluetooth Crash Chomper

Eylül ayı itibariyle ekip, 11 satıcıdan 13 adet BT donanımını analiz etti ve Intel ve Qualcomm'dan bekleyen dört CVE atamasıyla birlikte 20 CVE'den oluşan bir liste buldu.

O zamandan beri Qualcomm, V6 ( 8.6 ) ve V15 ( 8.15 ) için CVE'ler yayınladı.

Eylül ayı itibariyle bazı hatalar giderildi, bazıları ise yamalanma sürecindeydi. Ancak, araştırmacıların makalede belirttiği gibi, BT çipler üzerinde sistem (SoC'ler), BT modülleri veya ek dahil olmak üzere "diğer birçok ürünün (Bluetooth listelemesinde gözlemlenen ≈ 1400 girişin ötesinde) BrakTooth'tan etkilenmesi çok muhtemeldir".

Pazartesi günü, Singapurlu araştırmacılar, yonga seti satıcıları Airoha, Mediatek ve Samsung'un bazı cihazlarının savunmasız olduğunu bildirmesinin ardından etkilenen cihazlar tablosunu güncelledi.

Yamalar Hala Çalışmalarda

Intel, Qualcomm ve Samsung'dan bazı cihazlar hala yamaları bekliyor; ve Qualcomm ve Texas Instruments'tan bazıları, satıcılar yama yayınlamayı planlamadıkları için "düzeltme yok" olarak listeleniyor. Diğer satıcılar hala sorunu araştırıyor. Etkilenen bilinen satıcıların bir listesi  aşağıdaki tabloda bulunabilir.

Etkilenen cihazların ve satıcıların güncellenmiş listesi ve bunların yama durumu aşağıdaki tabloda mevcuttur.

Bluetooth, Ps & Q'larına Dikkat Etmeli

Bir uzman, BrakTooth'un saldırganların “her ne pahasına olursa olsun” zihniyetinin bir örneği olduğunu belirtti.

Bulut tabanlı erişim inceleme motoru satıcısı YouAttest'in CEO'su Garret Grajek, saldırganların yarıklar bulmak için yüzey alanlarını gözetlediklerini söyledi. Grajek Cuma günü e-posta yoluyla, Bluetooth'un "en fazla değişkene sahip bir mekanizma ve bu nedenle istismar edilebilecek bir mekanizma" olduğunu söyledi.

Güvende kalmak için, her zaman söylenilen yama tavsiyesinin geçerli olduğunu belirtti.

Hem CISA hem de FBI tarafından önerildiği gibi, bir diğer anahtar da en az ayrıcalık ilkesini uygulamak ve BrakTooth gibi bir saldırıda tehlikeye atılacak kimliklerin, rakiplerin sisteme zarar vermemesini sağlamaktır.

Grajek, NIST tavsiyesinin, Bluetooth hizmet hesabı gibi tüm hesapların "makineyi geçmek ve kuruluşa saldırıları genişletmek için çok fazla ayrıcalık verilmediğini görmek için kontrol edilmesi" olduğunu belirtti.

Gurucul CEO'su Saryu Nayyar, "eski bir kablosuz teknoloji olduğu göz önüne alındığında" Bluetooth'ta bir takım güvenlik açıklarının bulunmasının şaşırtıcı olmadığını belirtti. Önerdiği asıl soru: Kod düzeltilebilir mi?

"Telefonlar ve PC'ler Bluetooth'u yoğun bir şekilde kullandığından, hemen hemen herkes bu güvenlik açıklarından potansiyel olarak etkileniyor" dedi.

Haystack Solutions CEO'su Doug Britton, "çevik" güvenlik zihinlerine ihtiyacımız olduğunu açıkça ortaya koyan bağlam, hatalar için "yüzlerce veya binlerce kez" zayıflık açısından test edilmiş karmaşık kod tabanlarında bulundu.

Britton, “Şirketlerin araçlara değil beyinlere yatırım yapmaya devam etmesi gerekiyor” dedi. “Şirketlerin, saldırı yapıldığında komut dosyasından çıkabilen güvenlik zihinlerine sahip olması gerekir. Bu çevik güvenlik zihinlerine, ürün satıcılarında (bu güvenlik açıklarından etkilenenler gibi) ve bu ürünleri kullanan şirketlerde ihtiyaç vardır. Potansiyel saldırı işaretlerini aramak için ürün müşterilerinin yaratıcılığına ihtiyaç duyulacaktır. “


İlginizi Çekebilecek Makaleler
FortiGate ACME Sertifika Desteği
Siber Güvenlik

FortiGate ACME Sertifika Desteği

Ocak 24, 2022 1:22

Otomatik Sertifika Yönetim Ortamı (ACME), RFC 8555’te tanımlandığı üzere, ücretsiz SSL sunucu sertifikaları sağlamak için genel Let’s...

Android Reverse Mühendisliği Araçları Örnek Vakalar
Siber Güvenlik

Android Reverse Mühendisliği Araçları Örnek Vakalar

Ocak 24, 2022 12:39

Bir önceki yazıda yeni çıkan android reverse mühendisliği araçları hakkında bilgi vermiştim. Bu yazımda...

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor
Siber Güvenlik

Emotet Artık Alışılmadık IP Adreslerini Kullanıyor

Ocak 24, 2022 9:44

Emotet kötü amaçlı yazılım botnetinin dağıtımını içeren sosyal mühendislik kampanyaları, güvenlik çözümlerinin tespitinden kaçınmak...

FortiWeb Kurulumu 5-Operation Modu
Siber Güvenlik

FortiWeb Kurulumu 5-Operation Modu

Ocak 24, 2022 7:49

FortiWeb kurulumunu anlattığımız beşinci yazımızda operation modu ve FortiWeb cihazı açıldıktan sonra, FortiWeb cihazını...

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme
Siber Güvenlik

FortiWeb Kurulumu 4- Admin Şifresi Değiştirme

Ocak 23, 2022 10:21

FortiWeb kurulumunu anlattığımız serinin dördüncü yazısında Admin şifresi nasıl değiştirceğinizi, saat ve günü nasıl...

Metasploittable 2
Siber Güvenlik

Metasploittable 2

Ocak 22, 2022 11:57

Metasploittable 2 Nedir? Neden Kullanılır? Nasıl Kurulur? Metasploittable 2 Metasploit firması tarafından bizlerin güvenli...

FortiWeb Kurulumu 3- Firmware Güncellenmesi
Siber Güvenlik

FortiWeb Kurulumu 3- Firmware Güncellenmesi

Ocak 22, 2022 11:56

FortiWeb kurulumunu anlattığımız serinin üçüncü yazısında Firmware güncellemesini anlatacağız. FortiWeb cihazınız gönderildiğinde en son...

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama
Siber Güvenlik

FortiWeb Kurulumu 2- Web UI ve CLI Bağlama

Ocak 21, 2022 7:50

FortiWeb kurulumu yazımızın ikinci serisinde Web UI veya CLI bağlamanın nasıl yapılacağını anlatacağız. Eğer...

Yapay Zeka Nedir?
Yazılım Geliştirme

Yapay Zeka Nedir?

Ocak 20, 2022 10:57

Sürekli olarak değişen, gelişen ve oldukça hızlı bir şekilde boyut atlayan, günümüze kadar gelen...

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.