Уязвимости могут эксплуатироваться для вызова отказа в обслуживании, а в некоторых случаях даже для выполнения кода.
Агентство кибербезопасности и безопасности инфраструктуры США (Cybersecurity and Infrastructure Security Agency, CISA) предупредило о том, что PoC-код для уязвимости BrakTooth в Bluetooth уже доступен в Сети.
BrakTooth - это общее название порядка двадцати уязвимостей в коммерческих стеках Bluetooth Classic (BT), также затрагивающих чипы, поддерживающие версии Bluetooth от 3.0 + HS до Bluetooth 5.2.
Уязвимости могут эксплуатироваться для вызова отказа в обслуживании (DoS) путем аварийного завершения работы режима взаимной блокировки (deadlock), а в некоторых случаях даже для выполнения произвольного кода. Для эксплуатации уязвимостей атакующий должен находиться в области действия Bluetooth на уязвимом устройстве.
В опубликованном в августе 2021 года описании уязвимости исследователи безопасности сообщили, что в то время она затрагивала 1,4 тыс. продуктов. Однако истинное количество уязвимых устройств может быть намного больше, поскольку стек BT используется во множестве продуктов. В общей сложности, проблема, вероятно, затрагивает порядка миллиона устройств.
После публикации PoC-кода для уязвимости BrakTooth на прошлой неделе CISA призвало производителей, поставщиков и разработчиков как можно скорее пересмотреть код и применить необходимые обновления.
Ладно, не доказали. Но мы работаем над этим