Группа исследователей из Сингапурского университета технологий и дизайна выявила ряд опасных проблем в SDK для Bluetooth Low Energy (BLE), которые разрабатываются производителями SoC (System-on-a-Chip, "система на кристалле"). Уязвимости получили общее название SweynTooth.

Основная опасность заключается в том, что различные компании, производящие IoT-устройства и другие умные девайсы, покупают SoC у вендоров и используют их в качестве базы, вокруг которой строят свои устройства. Упомянутые SDK предоставляются производителями SoC для обеспечения поддержки BLE (версии протокола Bluetooth, созданной специально, чтобы сократить время Bluetooth-активности устройства и тем самым минимизировать разрядку батареи).

Протестировав несколько SoC-чипсетов, эксперты выявили в общей сложности 12 различных уязвимостей. На прошлой неделе, вместе с публикацией доклада, посвященного SweynTooth, исследователи раскрыли названия шести производителей SoC, которые уже выпустили обновленные версии своих BLE SDK и устранили баги. Это компании Texas Instruments, NXP, Cypress, Dialog Semiconductors, Microchip, STMicroelectronics и Telink Semiconductor.

К сожалению, это далеко не все производители, чьи BLE SDK уязвимы перед багами из числа SweynTooth. Исследователи обещают постепенно обновлять свой список, пополняя его новыми названиями, по мере того, как производители будут патчить свои продукты.

Уязвимых продуктов, увы, насчитывается немало: по данным аналитиков, уязвимые BLE SDK в настоящее время используются как минимум в 480 продуктах для конечных пользователей. В этот длинный список входят фитнес-браслеты, умные розетки, замки, трекеры для домашних животных, системы умного дома, будильники, глюкометры и другие носимые и медицинские устройства. В список попали и некоторые популярные бренды, такие как FitBit, Samsung и Xiaomi. Хуже того, сами исследователи признают, что этот перечень, вероятно, еще будет пополняться.

Все 12 уязвимостей SweynTooth можно разделить на три группы, по эффекту от их эксплуатации: атаки, приводящие к сбою в работе устройства; атаки, которые влекут за собой перезагрузку устройства, после чего оно блокируется и перестает отвечать; атаки, позволяющие обойти защитные механизмы и перехватить контроль над девайсом.

Единственной хорошей новостью в данном случае является тот факт, что все атаки на проблемы SweynTooth должны осуществляться в непосредственной физической близости к жертве, то есть в зоне действия BLE. Эксплуатировать уязвимости удаленно, через интернет не получится. Демонстрационные примеры атак можно увидеть ниже.

Эксперты отмечают, что исправления, которые разработчики сейчас вносят в свои BLE SDK, скорее всего, нескоро доберутся до конечных пользователей. Дело в том, что для этого производители SoC сначала должны связаться с производителями устройств, которые, в свою очередь, должны распространиться патчи на свои продукты (посредством обновления прошивки). Но многие уязвимые устройства продаются как white-labeled девайсы, под другими брендами, поэтому цепочку поставок в данном случае вряд ли можно назвать короткой и прозрачной.

Оставить мнение