Realtek 的低功耗蓝牙 (BLE) 实现中存在一个关键漏洞,攻击者可以在设备配对期间发起拒绝服务 (DoS) 攻击。
该漏洞 (CVE-2024-48290) 会影响 Realtek RTL8762E BLE SDK v1.4.0,允许恶意行为者通过利用协议不一致来破坏连接。
攻击者可以发送精心设计的 ll_terminate_ind 数据包或注入过早的配对数据,从而使目标设备的蓝牙堆栈崩溃并阻止合法连接。
漏洞机制
漏洞利用发生在 BLE Secure Connections 配对期间,此时设备无法验证数据包排序:
-
攻击者在所需的配对公钥交换之前注入配对随机数据包,违反了蓝牙核心规范协议。 -
这会强制设备进入无效状态,从而中止配对过程并阻止后续连接尝试。 -
重复的攻击会永久中断 BLE 功能,需要重新启动设备才能恢复作。
攻击向量
- 无线执行
:蓝牙范围 (∼10m) 内的攻击者不需要事先访问或凭证。 - 武器化工具
:l2ping 和蓝牙 DoS (BDS) 等脚本可自动进行数据包泛洪,在几秒钟内压垮设备。 - 目标灵活性
:影响使用易受攻击的 SDK 的任何设备,包括 IoT 传感器、耳机和医疗设备。
缓解状态
截至 2024 年 11 月,Realtek 尚未发布官方补丁。临时解决方法包括:
-
不使用时禁用蓝牙。 -
为 BLE 设备实施网络分段。 -
监控异常连接尝试。
此缺陷突出了持久性蓝牙协议漏洞:
-
其他 SDK 也存在类似的 DoS 风险,学术研究证实,针对配对设备的攻击成功率超过 80%。 -
CVE-2024-48290 遵循蓝牙堆栈弱点的模式,凸显了在 IoT 开发中增强状态机验证的迫切需求。
原文始发于微信公众号(网安百色):Realtek 蓝牙缺陷允许攻击者在配对期间发起 DoS 攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论