Realtek: Upozorenje na propust koji omogućava napadačima pokretanje DoS napada preko Bluetooth sigurnih konekcija prilikom uparivanja

Identifikovana je značajna bezbjednosna ranjivost u Realtekovom RTL8762E SDK verziji 1.4.0 koja omogućava napadačima da iskoriste proces uparivanja Bluetooth Low Energy (BLE) Secure Connections za pokretanje napada uskraćivanjem usluge (DoS).

Ova ranjivost, otkrivena na razvojnoj platformi RTL8762EKF-EVB, proizlazi iz nepravilnog validiranja prijelaza stanja protokola tokom sekvence uparivanja. Usljed ovog propusta, zlonamjerni akteri mogu ometati sigurne veze ubacivanjem pažljivo kreiranih paketa bez potrebe za posebnim privilegijama ili autorizacijom.

Ukratko, Realtekov RTL8762E SDK verzija 1.4.0 sadrži kritičnu ranjivost koja omogućava DoS napade putem neadekvatnog validiranja procesa Bluetooth uparivanja. Napadači mogu ubaciti prevremene Pairing Random pakete kako bi poremetili BLE veze, što dovodi do neuspjeha uparivanja i blokiranja sigurnih BLE veza. Ispravka zahtijeva primjenu ispravnog redoslijeda poruka u BLE steku.

Prema Yang Tingu, ranjivost iskorištava temeljni propust u implementaciji protokola Secure Connections pairing u BLE steku. Bluetooth Core Specification v5.3 zahtijeva striktno naručivanje poruka, pri čemu se Pairing Random poruka mora poslati tek nakon uspješne razmjene Pairing Public Keys. Međutim, pogođeni Realtekov SDK ne primjenjuje ovaj ključni zahtjev redoslijeda.

Korijenski uzrok leži u nedovoljnom validiranju stanja unutar sloja Security Manager Protocol (SMP). BLE stek obrađuje ulazne Pairing Random pakete bez provjere da li je faza razmjene javnih ključeva završena, čime se krše očekivane tranzicije mašine stanja definisane u Bluetooth specifikaciji. Ovaj previd u implementaciji omogućava uređaju da prihvati prevremene Pairing Random pakete, što dovodi do nedefinisanih internih stanja koja ugrožavaju integritet procesa uparivanja.

Ranjivost specifično pogađa RTL8762EKF-EVB uređaj koji radi na Realtekovom RTL8762E SDK verziji 1.4.0, a propust se nalazi u komponenti logike BLE Secure Connections pairing. Tehnička analiza otkriva da kršenje mašine stanja nastaje kada uređaj neispravno obrađuje prevremeni paket, što dovodi do protokola nedosljednosti koje sprječavaju uspješnu autentifikaciju i uspostavljanje veze. Dokaz koncepta napada pokazuje jednostavnost iskorištavanja: napadači uspostavljaju početnu BLE komunikaciju s RTL8762EKF-EVB uređajem, zaobilaze pravilni tok protokola slanjem kreiranih Pairing Random podataka prerano i uspješno pokreću grešku mašine stanja koja prekida proces uparivanja.

Preporučene strategije za otklanjanje uključuju implementaciju sveobuhvatnog validiranja stanja unutar SMP sloja kako bi se osiguralo strogo poštivanje specifikacija protokola. Programeri bi trebali modificirati BLE stek da odbacuje sve poruke primljene izvan redoslijeda prema zahtjevima mašine stanja SMP, posebno osiguravajući da se Pairing Random paketi prihvaćaju samo nakon što obje strane uspješno razmijene Pairing Public Keys. Organizacije koje koriste pogođene verzije Realtek SDK-a trebale bi dati prioritet ažuriranju na zakrpljene verzije firmvera i razmotriti implementaciju mrežnog nadzora kako bi se otkrili potencijalni pokušaji iskorištavanja ciljanih BLE infrastruktura.

Recent Articles

spot_img

Related Stories