Realtek 蓝牙缺陷允许攻击者在配对期间发起 DoS 攻击

admin 2025年6月30日21:40:08Realtek 蓝牙缺陷允许攻击者在配对期间发起 DoS 攻击已关闭评论20 views字数 812阅读2分42秒阅读模式

Realtek 的低功耗蓝牙 (BLE) 实现中存在一个关键漏洞,攻击者可以在设备配对期间发起拒绝服务 (DoS) 攻击。

该漏洞 (CVE-2024-48290) 会影响 Realtek RTL8762E BLE SDK v1.4.0,允许恶意行为者通过利用协议不一致来破坏连接。

攻击者可以发送精心设计的 ll_terminate_ind 数据包或注入过早的配对数据,从而使目标设备的蓝牙堆栈崩溃并阻止合法连接。

漏洞机制

漏洞利用发生在 BLE Secure Connections 配对期间,此时设备无法验证数据包排序:

  • 攻击者在所需的配对公钥交换之前注入配对随机数据包,违反了蓝牙核心规范协议。
  • 这会强制设备进入无效状态,从而中止配对过程并阻止后续连接尝试。
  • 重复的攻击会永久中断 BLE 功能,需要重新启动设备才能恢复作。

攻击向量

  • 无线执行
    :蓝牙范围 (∼10m) 内的攻击者不需要事先访问或凭证。
  • 武器化工具
    :l2ping 和蓝牙 DoS (BDS) 等脚本可自动进行数据包泛洪,在几秒钟内压垮设备。
  • 目标灵活性
    :影响使用易受攻击的 SDK 的任何设备,包括 IoT 传感器、耳机和医疗设备。

缓解状态

截至 2024 年 11 月,Realtek 尚未发布官方补丁。临时解决方法包括:

  • 不使用时禁用蓝牙。
  • 为 BLE 设备实施网络分段。
  • 监控异常连接尝试。

此缺陷突出了持久性蓝牙协议漏洞:

  • 其他 SDK 也存在类似的 DoS 风险,学术研究证实,针对配对设备的攻击成功率超过 80%。
  • CVE-2024-48290 遵循蓝牙堆栈弱点的模式,凸显了在 IoT 开发中增强状态机验证的迫切需求。
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

Realtek 蓝牙缺陷允许攻击者在配对期间发起 DoS 攻击

原文始发于微信公众号(网安百色):Realtek 蓝牙缺陷允许攻击者在配对期间发起 DoS 攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日21:40:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Realtek 蓝牙缺陷允许攻击者在配对期间发起 DoS 攻击https://cn-sec.com/archives/4204210.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.