Synopsys deckt Bluetooth-Anfälligkeiten per Fuzzing auf Schwachstellen im BLE-Controller von Zephyr OS
Als leichtgewichtiges Embedded-Betriebssystem setzt Zephyr OS auf einen Bluetooth Low Energy Controller, der auch in einer Fuzzing-Lösung von Synopsys zum Einsatz kommt. Der Testing-Anbieter hat vorsichtshalber die eigenen Lösungen auf den Controller angesetzt und dabei einige Sicherheitslücken aufgedeckt.
Anbieter zum Thema

Das von Apache lizenzierte Echtzeit-Betriebssystem Zephyr OS kommt hauptsächlich in eingebetteten und ressourcenbeschränkten Systemen zum Einsatz. Dementsprechend wird das Projekt von der Linux Foundation und vielen großen Industrieunternehmen unterstützt.
Der native Netzwerk-Stack von Zephyr unterstützt mehrere Protokolle, darunter LwM2M, BSD-Sockets, OpenThread sowie den kompletten Bluetooth Low Energy (BLE) Stack einschließlich Link Layer und Bluetooth Mesh. Synopsys vertraut in der Fuzzing-Lösung „Defensics Bluetooth LE“ selbst auf den BLE-Controller von Zephyr, hat die niedrigsten Layer des Stacks vorsichtshalber aber Fuzz-Tests unterzogen.
Dabei entdeckte Matias Karhumaa vom Synopsys Cybersecurity Research Center (CyRC) acht verschiedene Schwachstellen in der Bluetooth LE Link Layer (LL) und der L2CAP-Implementierung. Diese eignen sich dazu, Zielgeräte einzufrieren, Konnektivitätsverluste zu erzwingen oder gar sensible Daten wie Encryption Keys und Informationen zum Speicherlayout zu extrahieren. Laut Synopsys könnten diese Informationlecks auch dabei helfen, Mitigations-Techniken wie Address Space Layout Randomization (ASLR) zu umgehen.
Alle gemeldeten Schwachstellen können innerhalb der Reichweite von Bluetooth LE ausgelöst werden. Das Auslösen der Schwachstelle erfordert keine Authentifizierung oder Verschlüsselung. Einzige Voraussetzung ist, dass sich das Gerät im Advertising-Modus befindet und Verbindungen annimmt.
CVE-ID | Art der Schwachstelle | Host / Controller | Beschreibung |
---|---|---|---|
CVE-2021-3430 | Freeze | Controller | Assertionsfehler bei wiederholtem LL_CONNECTION_PARAM_REQ |
CVE-2021-3431 | Freeze | Controller | Assertionsfehler bei bestimmten wiederholten LL-Paketen |
CVE-2021-3432 | Freeze | Controller | Ungültiges Intervall in CONNECT_IND führt zur Division durch Null |
CVE-2021-3433 | Deadlock | Controller | Ungültige Channel Map in CONNECT_IND führt zu Deadlock |
CVE-2021-3434 | Freeze | Host | L2CAP: Stapelbasierter Pufferüberlauf in le_ecred_conn_req() |
CVE-2021-3435 | Informationsleck | Host | L2CAP: Informationsleck in le_ecred_conn_req() |
CVE-2021-3454 | Freeze | Host | L2CAP: Abgeschnittener L2CAP-K-Frame verursacht Assertionsfehler |
CVE-2021-3455 | Freeze | Host | Das Trennen des L2CAP-Kanals direkt nach einer ungültigen ATT-Anfrage führt zu einem Use-after-free |
Synopsys empfiehlt Herstellern von Produkten, die das Zephyr-Betriebssystem nutzen, ein Update der Zephyr-Version mit den neuesten Sicherheitsfixes vorzunehmen. Die Sicherheitsrichtlinie von Zephyr garantiert, dass Sicherheitspatches auf die beiden neuesten Versionen und auf die aktive LTS-Version zurückportiert werden. Bei Nicht-LTS-Zephyr-Versionen müssten sich die Hersteller möglicherweise selbst um die Rückportierung der Sicherheitspatches kümmern, kommentiert Synopsys. Endbenutzern von Produkten, deren Firmware auf anfälligen Zephyr OS-Versionen basiert, sollten auf die neueste vom Hersteller erhältliche Firmware-Version upgraden.
(ID:47473866)