Utvrđena je značajna sigurnosna ranjivost u Realtekovom RTL8762E SDK verziji 1.4.0 koja omogućava napadačima da iskoriste proces uparivanja Bluetooth Low Energy (BLE) sigurnih veza za pokretanje napada uskraćivanjem usluge (DoS).
Ova ranjivost, identifikovana na razvojnoj platformi RTL8762EKF-EVB, proizlazi iz nepravilnog validiranja prelaza stanja protokola tokom sekvence uparivanja.
Propust omogućava malicioznim hakerima da ometaju sigurne veze putem pažljivo konstruiranih napada ubacivanjem paketa, što ne zahtijeva posebna ovlaštenja niti autentifikaciju.
Propust u Realtekovom Bluetooth protokolu uparivanja:
Prema Yang Tingu, ranjivost koristi temeljni propust u implementaciji protokola sigurnog uparivanja u BLE steku. Prema Bluetooth Core Specifikaciji v5.3, proces uparivanja zahtijeva strogo redoslijed poruka, pri čemu se ‘Pairing Random’ poruka mora poslati tek nakon uspješne razmjene ‘Pairing Public Keys’. Međutim, pogođeni Realtekov SDK ne provodi ovaj kritični zahtjev redoslijeda. Glavni uzrok leži u nedovoljnom validiranju stanja unutar sloja Security Manager Protocol (SMP). BLE stek obrađuje ulazne ‘Pairing Random’ pakete bez provjere je li faza razmjene javnih ključeva završena, čime se krše očekivani prijelazi stanja definirani u Bluetooth specifikaciji. Ovaj propust u implementaciji omogućava uređaju da prihvati prijevremene ‘Pairing Random’ pakete, pokrećući nedefinisana unutrašnja stanja koja narušavaju integritet procesa uparivanja. Ranjivost specifično utječe na RTL8762EKF-EVB uređaj koji radi na Realtekovom RTL8762E SDK v1.4.0, s propustom koji se nalazi u komponenti logike za sigurno uparivanje BLE veza. Tehnička analiza otkriva da se kršenje stanja u stanju stroja događa kada uređaj nepravilno obrađuje prijevremeni paket, što dovodi do protokola nekonzistentnosti koje sprječavaju uspješnu autentifikaciju i uspostavljanje veze. Dokaz konceptualni napadni slijed demonstrira jednostavnost eksploatacije: napadači uspostavljaju početnu BLE komunikaciju s RTL8762EKF-EVB uređajem, zaobilaze pravilan protokola slanjem pripremljenih ‘Pairing Random’ podataka prerano, i uspješno pokreću grešku stanja stroja koja prekida proces uparivanja. ‘Pairing_random_before_pairing_public_key.py’ skripta za napad pruža detalje implementacije za reprodukciju ove ranjivosti.
Strategije ublažavanja:
Otkrivena ranjivost predstavlja značajan sigurnosni problem za ugrađene sisteme koji koriste Realtekovu BLE implementaciju, jer ne zahtijeva posebna ovlaštenja niti sofisticirane alate za napad. Preporučeno ublažavanje uključuje implementaciju sveobuhvatnog validiranja stanja unutar SMP sloja kako bi se osiguralo strogo pridržavanje specifikacija protokola. Razvijatelji bi trebali modifikovati BLE stek kako bi odbacili sve poruke primljene izvan redoslijeda prema zahtjevima stanja stroja SMP, posebno osiguravajući da se ‘Pairing Random’ paketi prihvaćaju samo nakon što su obje strane uspješno razmijenile ‘Pairing Public Keys’. Organizacije koje koriste pogođene verzije Realtekovog SDK-a trebale bi dati prioritet ažuriranju na zakrpljene verzije firmvera i razmotriti implementaciju nadzora na mrežnoj razini kako bi se otkrili potencijalni pokušaji eksploatacije usmjereni na njihovu BLE infrastrukturu.