网络安全研究人员分享了开源实时Zephyr OS的蓝牙低功耗 (BLE) 软件堆栈中八个漏洞的详细信息。在Linux 基金会的支持下开发,Zephyr 在被英特尔收购并最终开源之前开始于 Wind River 。该操作系统支持 200 多个主板,包括 Intel、Linaro、德州仪器、Nordic Semiconductor、Bose、Facebook、Google 等公司的成员,其中许多公司拥有运行 Zephyr 的设备。
发现漏洞的安全供应商 Synopsys 将漏洞分为三个高级类别。一些漏洞可能导致远程代码执行,而其他漏洞可能被利用来获取加密密钥等机密信息。
“所有报告的漏洞都可以在蓝牙 LE 的范围内触发。触发漏洞不需要身份验证或加密,” Synopsys 在其公告中写道。
Synopsys 指出,利用这些漏洞的唯一要求是 Zephyr 驱动的设备处于广告模式并接受连接。
Synopsys 网络安全研究中心的高级软件工程师 Matias Karhumaa在接受The Register采访时分享说,智能手表、健身追踪器等蓝牙设备和连续血糖监测传感器等医疗设备以广告模式运行,以方便外部设备连接到它们。
就在上个月,法国信息系统安全局 (ANSSI) 的研究人员在两个关键的蓝牙服务中发现了许多漏洞,这些漏洞可能被利用来允许攻击者劫持配对请求以执行 Man-in -the-Middle (MitM) 攻击。
当被问及 Zephyr 蓝牙漏洞的可利用性时,Karhumaa 分享说,他认为企业不应该花时间试图弄清楚一个漏洞是否可以在现实世界中被利用,而应该努力“使其易于识别、复制、并解决漏洞,而不管它们的可利用性如何。”
根据 Synopsys 的公告,这些漏洞早在 2021 年 3 月就已与 Zephyr 共享,Zephyr 立即开始修复这些漏洞,最终在 6 月初发布的 Zephyr 2.6.0 中对所有报告的漏洞进行了修补。