Bluetooth cihazlarında yakın zamanda ortaya çıkan BrakTooth kusurlarını test etmek için bir kavram kanıtı (PoC) aracı için ambargo dönemi sona erdi ve bunları keşfeden araştırmacılar, hatalar için hem test kitini hem de tam yararlanma kodunu yayınladılar.
BrakTooth, akıllı telefonlar, bilgisayarlar, oyuncaklar, nesnelerin interneti (IoT) cihazları ve endüstriyel ekipman dahil olmak üzere milyarlarca cihazda kullanılan 1.400’den fazla yonga setindeki ticari Bluetooth yığınlarını etkileyen ve Bluetooth Classic’e (BT) dayanan bir kusurlar topluluğudur.
Perşembe günü, CISA üreticileri, satıcıları ve geliştiricileri geçici çözümler bulmaya veya uygulamaya çağırdı.
PoC, GitHub’daki BrakTooth web sitesinde kullanıma sunuldu.
Makalede belirtildiği gibi, saldırganların BrakTooth hatalarını ayıklamak için yapması gereken tek şey, 14,80 ABD dolarına (veya AliExpress’te alternatif bir kart için 4 ABD dolarına kadar düşük bir fiyata) sahip olunabilen, kullanıma hazır bir ESP32 kartıdır.
BrakTooth: Bluetooth Crash Chomper
Eylül ayı itibariyle ekip, 11 satıcıdan 13 adet BT donanımını analiz etti ve Intel ve Qualcomm’dan bekleyen dört CVE atamasıyla birlikte 20 CVE’den oluşan bir liste buldu.
O zamandan beri Qualcomm, V6 ( 8.6 ) ve V15 ( 8.15 ) için CVE’ler yayınladı.
Eylül ayı itibariyle bazı hatalar giderildi, bazıları ise yamalanma sürecindeydi. Ancak, araştırmacıların makalede belirttiği gibi, BT çipler üzerinde sistem (SoC’ler), BT modülleri veya ek dahil olmak üzere “diğer birçok ürünün (Bluetooth listelemesinde gözlemlenen ≈ 1400 girişin ötesinde) BrakTooth’tan etkilenmesi çok muhtemeldir”.
Pazartesi günü, Singapurlu araştırmacılar, yonga seti satıcıları Airoha, Mediatek ve Samsung’un bazı cihazlarının savunmasız olduğunu bildirmesinin ardından etkilenen cihazlar tablosunu güncelledi.
Yamalar Hala Çalışmalarda
Intel, Qualcomm ve Samsung’dan bazı cihazlar hala yamaları bekliyor; ve Qualcomm ve Texas Instruments’tan bazıları, satıcılar yama yayınlamayı planlamadıkları için “düzeltme yok” olarak listeleniyor. Diğer satıcılar hala sorunu araştırıyor. Etkilenen bilinen satıcıların bir listesi aşağıdaki tabloda bulunabilir.
Etkilenen cihazların ve satıcıların güncellenmiş listesi ve bunların yama durumu aşağıdaki tabloda mevcuttur.
Bluetooth, Ps & Q’larına Dikkat Etmeli
Bir uzman, BrakTooth’un saldırganların “her ne pahasına olursa olsun” zihniyetinin bir örneği olduğunu belirtti.
Bulut tabanlı erişim inceleme motoru satıcısı YouAttest’in CEO’su Garret Grajek, saldırganların yarıklar bulmak için yüzey alanlarını gözetlediklerini söyledi. Grajek Cuma günü e-posta yoluyla, Bluetooth’un “en fazla değişkene sahip bir mekanizma ve bu nedenle istismar edilebilecek bir mekanizma” olduğunu söyledi.
Güvende kalmak için, her zaman söylenilen yama tavsiyesinin geçerli olduğunu belirtti.
Hem CISA hem de FBI tarafından önerildiği gibi, bir diğer anahtar da en az ayrıcalık ilkesini uygulamak ve BrakTooth gibi bir saldırıda tehlikeye atılacak kimliklerin, rakiplerin sisteme zarar vermemesini sağlamaktır.
Grajek, NIST tavsiyesinin, Bluetooth hizmet hesabı gibi tüm hesapların “makineyi geçmek ve kuruluşa saldırıları genişletmek için çok fazla ayrıcalık verilmediğini görmek için kontrol edilmesi” olduğunu belirtti.
Gurucul CEO’su Saryu Nayyar, “eski bir kablosuz teknoloji olduğu göz önüne alındığında” Bluetooth’ta bir takım güvenlik açıklarının bulunmasının şaşırtıcı olmadığını belirtti. Önerdiği asıl soru: Kod düzeltilebilir mi?
“Telefonlar ve PC’ler Bluetooth’u yoğun bir şekilde kullandığından, hemen hemen herkes bu güvenlik açıklarından potansiyel olarak etkileniyor” dedi.
Haystack Solutions CEO’su Doug Britton, “çevik” güvenlik zihinlerine ihtiyacımız olduğunu açıkça ortaya koyan bağlam, hatalar için “yüzlerce veya binlerce kez” zayıflık açısından test edilmiş karmaşık kod tabanlarında bulundu.
Britton, “Şirketlerin araçlara değil beyinlere yatırım yapmaya devam etmesi gerekiyor” dedi. “Şirketlerin, saldırı yapıldığında komut dosyasından çıkabilen güvenlik zihinlerine sahip olması gerekir. Bu çevik güvenlik zihinlerine, ürün satıcılarında (bu güvenlik açıklarından etkilenenler gibi) ve bu ürünleri kullanan şirketlerde ihtiyaç vardır. Potansiyel saldırı işaretlerini aramak için ürün müşterilerinin yaratıcılığına ihtiyaç duyulacaktır. “