
Realtek’in RTL8762E SDK V1.4.0’sında, saldırganların hizmet reddi saldırıları başlatmak için Bluetooth Düşük Enerji (BLE) güvenli bağlantılar eşleştirme sürecinden yararlanmasına izin veren önemli bir güvenlik açığı tespit edilmiştir.
RTL8762EKF-EVB geliştirme platformunda keşfedilen güvenlik açığı, eşleştirme dizisi sırasında protokol durum geçişlerinin yanlış doğrulanmasından kaynaklanmaktadır.
Kusur, kötü niyetli aktörlerin özel ayrıcalıklar veya kimlik doğrulaması gerektirmeyen özenle hazırlanmış paket enjeksiyon saldırıları yoluyla güvenli bağlantıları bozmalarını sağlar.
Summary
1. Realtek RTL8762E SDK v1.4.0 contains a critical vulnerability allowing denial-of-service attacks via improper Bluetooth pairing sequence validation.
2. Attackers can inject premature Pairing Random packets to disrupt BLE connections.
3. Exploitation causes pairing failures and blocks secure BLE connections.
4. Fix requires enforcing proper message sequencing in the BLE stack.
Realtek Bluetooth eşleştirme protokolü kusuru
Yang Ting’e göre, güvenlik açığı BLE Stack’in Güvenli Bağlantı Eşleştirme Protokolünü uygulamasında temel bir kusurdan yararlanıyor.
Bluetooth çekirdek spesifikasyonu v5.3’e göre, eşleştirme işlemi, rastgele mesajın yalnızca ortak anahtarların başarılı bir şekilde değiştirilmesinden sonra gönderilmesi gereken katı mesaj siparişi gerektirir.
Bununla birlikte, etkilenen Realtek SDK bu kritik sekanslama gereksinimini uygulayamamaktadır.
Kök neden, Güvenlik Yöneticisi Protokolü (SMP) katmanındaki yetersiz durum doğrulamasında yatmaktadır.
BLE Stack, Bluetooth spesifikasyonunda tanımlanan beklenen durum makinesi geçişlerini ihlal ederek, genel anahtar değişim aşamasının tamamlandığını doğrulamadan gelen rastgele paketlerin eşleşmesini işler.
Bu uygulama gözetimi, cihazın erken eşleştirme rastgele paketleri kabul etmesini sağlar ve eşleştirme işlem bütünlüğünü tehlikeye atan tanımsız dahili durumları tetikler.
Güvenlik açığı, Realtek’in RTL8762E SDK V1.4.0 üzerinde çalışan RTL8762EKF-EVB cihazını özellikle etkiler ve kusur BLE Güvenli Bağlantılar Mantık Bileşeninde ikamet eder.
Teknik analiz, devlet makinesi ihlalinin, cihazın erken paketi yanlış işlediğinde meydana geldiğini ve başarılı kimlik doğrulama ve bağlantı kurulmasını önleyen protokol tutarsızlıklarına yol açtığını ortaya koymaktadır.
Kavram kanıtı saldırı dizisi, sömürünün sadeliğini gösterir: saldırganlar, RTL8762ekf-EVB cihazıyla ilk BLE iletişimi oluşturur, hazırlanmış rastgele verileri erken göndererek uygun protokol akışını atlar ve eşleştirme işlemini iptal eden durum makinesi hatasını başarıyla tetikler.
Pairing_random_beefore_pairing_public_key.py saldırı komut dosyası, bu güvenlik açığını yeniden oluşturmak için uygulama ayrıntıları sağlar.
İyileştirme stratejileri
Keşfedilen güvenlik açığı, özel ayrıcalıklar veya sofistike saldırı araçları gerektirmediğinden, Realtek’in BLE uygulamasını kullanan gömülü sistemler için önemli bir güvenlik endişesini temsil etmektedir.
Önerilen iyileştirme, protokol spesifikasyonlarına sıkı sıkıya bağlı kalmayı sağlamak için SMP katmanı içinde kapsamlı durum validasyonunun uygulanmasını içerir.
Geliştiriciler, SMP durum makinesi gereksinimlerine göre sıradan alınan mesajları atmak için BLE yığınını değiştirmelidir, özellikle rastgele paketlerin eşleştirilmesi, yalnızca her iki tarafın da ortak anahtarları başarıyla değiştirdikten sonra kabul edilmesini sağlar.
Etkilenen Realtek SDK sürümlerini kullanan kuruluşlar, yamalı ürün yazılımı sürümlerine güncellemeye öncelik vermeli ve BLE altyapılarını hedefleyen potansiyel sömürü girişimlerini tespit etmek için ağ düzeyinde izlemeyi uygulamayı düşünmelidir.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi