
Keamanan cyber (terbuka di tab baru) peneliti telah berbagi rincian tentang delapan kerentanan dalam tumpukan perangkat lunak Bluetooth Low Energy (BLE). sumber terbuka (terbuka di tab baru) waktu sebenarnya OS Zephyr (terbuka di tab baru).
Dikembangkan di bawah naungan dari Yayasan Linux (terbuka di tab baru)Zephyr dimulai di Wind River sebelum diakuisisi oleh Intel (terbuka di tab baru) dan akhirnya open source. OS mendukung lebih dari 200 papan dan menghitung seperti Intel, Linaro, Texas Instruments, Nordic Semiconductor, Bose, Facebook, Google, dan lainnya sebagai anggota, banyak di antaranya memiliki perangkat yang menjalankan Zephyr.
Vendor keamanan Synopsys, yang menemukan kerentanan, membagi kelemahan menjadi tiga kategori tingkat tinggi. Beberapa kerentanan dapat menyebabkan eksekusi kode jarak jauh, sementara yang lain dapat dieksploitasi untuk mengambil informasi rahasia seperti kunci enkripsi.
“Semua kerentanan yang dilaporkan dapat dipicu dari dalam jangkauan Bluetooth LE. Memicu kerentanan tidak memerlukan otentikasi atau enkripsi, ”tulis Synopsys di penasehatnya (terbuka di tab baru).
Hubungkan untuk mengeksploitasi
Synopsys mencatat bahwa satu-satunya persyaratan untuk mengeksploitasi kerentanan adalah agar perangkat bertenaga Zephyr berada dalam mode periklanan dan menerima koneksi.
Berbicara kepada Pendaftaran (terbuka di tab baru)Matias Karhumaa, insinyur perangkat lunak senior di Synopsys Cybersecurity Research Center, membagikan hal itu perangkat bluetooth (terbuka di tab baru) Suka jam tangan pintar (terbuka di tab baru), pelacak kebugaran (terbuka di tab baru)dan perangkat medis seperti sensor pemantauan glukosa terus menerus beroperasi dalam mode periklanan untuk memfasilitasi perangkat eksternal untuk terhubung dengannya.
Baru bulan lalu, para peneliti di Badan Nasional Prancis untuk Keamanan Sistem Informasi (ANSSI) mengidentifikasi a sejumlah kerentanan (terbuka di tab baru) dalam dua layanan Bluetooth kritis yang dapat dieksploitasi untuk memungkinkan penyerang membajak permintaan pemasangan untuk melakukan serangan Man-in-the-Middle (MitM).
Ketika ditanyai tentang eksploitasi kerentanan Bluetooth Zephyr, Karhumaa berbagi bahwa dia percaya bisnis tidak boleh menghabiskan waktu untuk mencoba mencari tahu apakah kerentanan dapat dieksploitasi di dunia nyata, dan lebih baik bekerja “untuk membuatnya mudah untuk mengidentifikasi, mereproduksi, dan selesaikan bug terlepas dari eksploitasinya.”
Menurut penasihat Synopsys, kerentanan dibagikan dengan Zephyr pada Maret 2021, yang segera mulai memperbaikinya, yang berpuncak pada rilis Zephyr 2.6.0 pada awal Juni dengan tambalan untuk semua kerentanan yang dilaporkan.