Synopsys deckt Bluetooth-Anfälligkeiten per Fuzzing auf Schwachstellen im BLE-Controller von Zephyr OS

Redakteur: Stephan Augsten

Als leichtgewichtiges Embedded-Betriebssystem setzt Zephyr OS auf einen Bluetooth Low Energy Controller, der auch in einer Fuzzing-Lösung von Synopsys zum Einsatz kommt. Der Testing-Anbieter hat vorsichtshalber die eigenen Lösungen auf den Controller angesetzt und dabei einige Sicherheitslücken aufgedeckt.

Firmen zum Thema

Das Cybersecurity Research Center von Synopsys hat einige Schwachstellen im Bluetooth Low Energy Controller von Zephyr OS aufgedeckt.
Das Cybersecurity Research Center von Synopsys hat einige Schwachstellen im Bluetooth Low Energy Controller von Zephyr OS aufgedeckt.
(Bild: Synopsys)

Das von Apache lizenzierte Echtzeit-Betriebssystem Zephyr OS kommt hauptsächlich in eingebetteten und ressourcenbeschränkten Systemen zum Einsatz. Dementsprechend wird das Projekt von der Linux Foundation und vielen großen Industrieunternehmen unterstützt.

Der native Netzwerk-Stack von Zephyr unterstützt mehrere Protokolle, darunter LwM2M, BSD-Sockets, OpenThread sowie den kompletten Bluetooth Low Energy (BLE) Stack einschließlich Link Layer und Bluetooth Mesh. Synopsys vertraut in der Fuzzing-Lösung „Defensics Bluetooth LE“ selbst auf den BLE-Controller von Zephyr, hat die niedrigsten Layer des Stacks vorsichtshalber aber Fuzz-Tests unterzogen.

Dabei entdeckte Matias Karhumaa vom Synopsys Cybersecurity Research Center (CyRC) acht verschiedene Schwachstellen in der Bluetooth LE Link Layer (LL) und der L2CAP-Implementierung. Diese eignen sich dazu, Zielgeräte einzufrieren, Konnektivitätsverluste zu erzwingen oder gar sensible Daten wie Encryption Keys und Informationen zum Speicherlayout zu extrahieren. Laut Synopsys könnten diese Informationlecks auch dabei helfen, Mitigations-Techniken wie Address Space Layout Randomization (ASLR) zu umgehen.

Alle gemeldeten Schwachstellen können innerhalb der Reichweite von Bluetooth LE ausgelöst werden. Das Auslösen der Schwachstelle erfordert keine Authentifizierung oder Verschlüsselung. Einzige Voraussetzung ist, dass sich das Gerät im Advertising-Modus befindet und Verbindungen annimmt.

CVE-ID Art der Schwachstelle Host / Controller Beschreibung
CVE-2021-3430 Freeze Controller Assertionsfehler bei wiederholtem LL_CONNECTION_PARAM_REQ
CVE-2021-3431 Freeze Controller Assertionsfehler bei bestimmten wiederholten LL-Paketen
CVE-2021-3432 Freeze Controller Ungültiges Intervall in CONNECT_IND führt zur Division durch Null
CVE-2021-3433 Deadlock Controller Ungültige Channel Map in CONNECT_IND führt zu Deadlock
CVE-2021-3434 Freeze Host L2CAP: Stapelbasierter Pufferüberlauf in le_ecred_conn_req()
CVE-2021-3435 Informationsleck Host L2CAP: Informationsleck in le_ecred_conn_req()
CVE-2021-3454 Freeze Host L2CAP: Abgeschnittener L2CAP-K-Frame verursacht Assertionsfehler
CVE-2021-3455 Freeze Host Das Trennen des L2CAP-Kanals direkt nach einer ungültigen ATT-Anfrage führt zu einem Use-after-free

Synopsys empfiehlt Herstellern von Produkten, die das Zephyr-Betriebssystem nutzen, ein Update der Zephyr-Version mit den neuesten Sicherheitsfixes vorzunehmen. Die Sicherheitsrichtlinie von Zephyr garantiert, dass Sicherheitspatches auf die beiden neuesten Versionen und auf die aktive LTS-Version zurückportiert werden. Bei Nicht-LTS-Zephyr-Versionen müssten sich die Hersteller möglicherweise selbst um die Rückportierung der Sicherheitspatches kümmern, kommentiert Synopsys. Endbenutzern von Produkten, deren Firmware auf anfälligen Zephyr OS-Versionen basiert, sollten auf die neueste vom Hersteller erhältliche Firmware-Version upgraden.

(ID:47473866)