BrakTooth
Was ist BrakTooth?
BrakToothFamilie von ueber 16 Bluetooth-Classic-Schwachstellen in kommerziellen SoCs, 2021 von Forschenden der Singapore University of Technology and Design veroeffentlicht.
BrakTooth ist eine Familie von mindestens 16 Schwachstellen in kommerzieller Bluetooth-Classic-Firmware (BR/EDR), die das ASSET-Forschungsteam der Singapore University of Technology and Design im August 2021 veroeffentlichte. Die Fehler wurden in Chips von Intel, Qualcomm, Texas Instruments, Cypress (jetzt Infineon), Silicon Labs und anderen demonstriert und betrafen ueber 1.400 Produkte vom Notebook ueber Smartphones bis zu IoT-Geraeten. Die Auswirkungen reichen von Denial of Service durch Deadlocks und Abstuerze bis zu beliebiger Codeausfuehrung, am schwerwiegendsten CVE-2021-28139 in der Espressif-ESP32-Firmware. Patches kamen 2021/2022 gestaffelt, doch viele unaktualisierte Embedded-Systeme machen BrakTooth weiterhin praktikabel relevant.
● Beispiele
- 01
Espressif-ESP32-RCE ueber CVE-2021-28139, demonstriert durch ASSET.
- 02
DoS-Abstuerze von Intel-, Qualcomm- und TI-Bluetooth-Controllern 2021.
● Häufige Fragen
Was ist BrakTooth?
Familie von ueber 16 Bluetooth-Classic-Schwachstellen in kommerziellen SoCs, 2021 von Forschenden der Singapore University of Technology and Design veroeffentlicht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet BrakTooth?
Familie von ueber 16 Bluetooth-Classic-Schwachstellen in kommerziellen SoCs, 2021 von Forschenden der Singapore University of Technology and Design veroeffentlicht.
Wie funktioniert BrakTooth?
BrakTooth ist eine Familie von mindestens 16 Schwachstellen in kommerzieller Bluetooth-Classic-Firmware (BR/EDR), die das ASSET-Forschungsteam der Singapore University of Technology and Design im August 2021 veroeffentlichte. Die Fehler wurden in Chips von Intel, Qualcomm, Texas Instruments, Cypress (jetzt Infineon), Silicon Labs und anderen demonstriert und betrafen ueber 1.400 Produkte vom Notebook ueber Smartphones bis zu IoT-Geraeten. Die Auswirkungen reichen von Denial of Service durch Deadlocks und Abstuerze bis zu beliebiger Codeausfuehrung, am schwerwiegendsten CVE-2021-28139 in der Espressif-ESP32-Firmware. Patches kamen 2021/2022 gestaffelt, doch viele unaktualisierte Embedded-Systeme machen BrakTooth weiterhin praktikabel relevant.
Wie schützt man sich gegen BrakTooth?
Schutzmaßnahmen gegen BrakTooth kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BrakTooth?
Übliche alternative Bezeichnungen: BrakTooth-Familie, BrakTooth (SUTD ASSET).
● Verwandte Begriffe
- attacks№ 111
BlueBorne
Sammlung von Bluetooth-Schwachstellen, 2017 von Armis veroeffentlicht, die Remote-Code-Ausfuehrung und Man-in-the-Middle-Angriffe auf Android, iOS, Linux und Windows erlaubten.
- attacks№ 102
BleedingTooth
2020 veroeffentlichte Bluetooth-Schwachstellen im Linux-BlueZ-Stack, allen voran CVE-2020-12351, die Zero-Click-Remote-Code-Execution auf verwundbaren Linux-Hosts erlaubten.
- ot-iot№ 552
IoT-Sicherheit
Disziplin zum Schutz von IoT-Geräten, Gateways, Netzen und Cloud-Diensten — angesichts großer Stückzahlen, knapper Ressourcen und langer Lebenszyklen.