SweynTooth蓝牙漏洞影响主流系统芯片厂商设备
字数 2087 2025-08-18 11:39:19

SweynTooth蓝牙漏洞分析与防护指南

概述

SweynTooth是一组在主流系统芯片(SoC)厂商的低功耗蓝牙(BLE)实现中发现的严重安全漏洞,由新加坡科技设计大学的研究团队发现。这些漏洞影响7家主要芯片厂商的BLE软件开发套件(SDK),可导致设备死锁、崩溃、缓冲区溢出或安全连接绕过。

受影响厂商及产品

受影响的系统芯片厂商包括:

  • Texas Instruments
  • NXP
  • Cypress
  • Dialog Semiconductors
  • Microchip
  • STMicroelectronics
  • Telink Semiconductor

受影响设备类型:

  • 环境追踪/传感系统
  • 医疗设备
  • 物流产品
  • 其他使用受影响BLE SDK的物联网设备

漏洞分类

1. 崩溃类漏洞

  • 表现:远程触发硬故障,导致设备崩溃
  • 原因:主要是BLE接收缓冲区的内存损坏或缓冲区溢出
  • 影响:拒绝服务

2. 死锁类漏洞

  • 表现:影响BLE连接可用性但不造成硬故障
  • 原因:用户代码与SDK固件间同步不当
  • 影响:服务中断

3. 安全绕过类漏洞

  • 表现:绕过BLE最新安全配对模式
  • 原因:认证过程中的实现缺陷
  • 影响:攻击者可对设备函数进行读写操作

详细漏洞列表

1. 链路层长度溢出漏洞

  • CVE:CVE-2019-16336 (Cypress), CVE-2019-17519 (NXP)
  • 影响:Cypress PSo**/6 BLE组件3.41/2.60, NXP KW41Z 3.40 SDK
  • 潜在风险:初始导致DoS,可能演变为RCE

2. 链路层LLID死锁漏洞

  • CVE:CVE-2019-17061 (Cypress), CVE-2019-17060 (NXP)
  • 影响:设备间BLE通信

3. 截断的L2CAP漏洞

  • CVE:CVE-2019-17517
  • 影响:Dialog DA14580 (SDK ≤5.0.4)
  • 表现:设备崩溃导致DoS

4. 静默长度溢出漏洞

  • CVE:CVE-2019-17518
  • 影响:Dialog DA14680设备

5. 非法连接请求漏洞

  • CVE:CVE-2019-19195
  • 影响:Texas Instruments CC2640R2 BLE-STACK和CC2540 SDK

6. 非预期的公钥崩溃漏洞

  • CVE:CVE-2019-17520
  • 影响:Texas Instruments CC2640R2 BLE-STACK-SDK

7. 顺序ATT死锁漏洞

  • CVE:CVE-2019-19192
  • 影响:STMicroelectronics WB55 SDK ≤1.3.0

8. 非法L2CAP碎片漏洞

  • CVE:CVE-2019-19195
  • 影响:Microchip ATMSAMB11 BluSDK Smart ≤6.2

9. 密钥大小溢出漏洞

  • CVE:CVE-2019-19196
  • 影响:所有Telink Semiconductor BLE SDK

10. 安全绕过漏洞

  • CVE:CVE-2019-19194
  • 影响:使用Telink SMP实现的产品
  • 表现:完全绕过BLE安全特性

漏洞根源分析

  1. 协议栈认证不足:BLE栈认证过程中存在根本性漏洞
  2. 强制隔离问题:链路层与其他蓝牙协议通过HCI协议强制隔离导致的安全隐患
  3. 实现缺陷:各厂商在实现BLE协议栈时的具体编码问题

影响范围评估

  • 蓝牙列表搜索网站显示约480个产品列表使用受影响系统芯片
  • 每个列表包含多个产品,实际受影响设备数量庞大
  • 主要影响2018-2019年间发布的物联网产品

修复状态

截至报告发布时:

  • 大部分厂商已发布修复补丁
  • 未完全修复的厂商:
    • Dialog Semiconductors
    • Microchip
    • STMicroelectronics

防护建议

1. 设备厂商

  • 及时应用芯片厂商提供的SDK更新
  • 对自有产品进行独立安全测试
  • 考虑实现额外的安全层保护

2. 终端用户

  • 关注设备厂商的安全更新并及时应用
  • 在不使用时关闭BLE功能
  • 避免在公共场合进行敏感操作

3. 开发人员

  • 使用最新版本的BLE SDK
  • 实现输入验证和边界检查
  • 进行彻底的模糊测试

长期影响

  1. BLE认证流程改革:预计将推动BLE栈认证过程的重大修改
  2. 安全测试重视:促使厂商更加重视安全测试环节
  3. 物联网安全标准:凸显物联网设备安全认证的重要性

研究意义

SweynTooth漏洞揭示了:

  1. 认证协议栈中仍可能存在严重漏洞
  2. 协议实现隔离带来的安全隐患
  3. 物联网设备供应链安全的重要性

后续工作建议

  1. 扩展对其他BLE实现的研究
  2. 开发自动化测试工具检测此类漏洞
  3. 推动行业建立更严格的BLE实现标准

总结

SweynTooth漏洞组暴露了BLE实现中的系统性安全问题,影响范围广泛。虽然大部分漏洞主要影响设备可用性,但部分漏洞可能导致更严重的安全后果。这组漏洞的研究为BLE协议栈的安全改进提供了重要参考,也提醒厂商和用户在物联网设备安全方面需要持续保持警惕。

SweynTooth蓝牙漏洞分析与防护指南 概述 SweynTooth是一组在主流系统芯片(SoC)厂商的低功耗蓝牙(BLE)实现中发现的严重安全漏洞,由新加坡科技设计大学的研究团队发现。这些漏洞影响7家主要芯片厂商的BLE软件开发套件(SDK),可导致设备死锁、崩溃、缓冲区溢出或安全连接绕过。 受影响厂商及产品 受影响的系统芯片厂商包括: Texas Instruments NXP Cypress Dialog Semiconductors Microchip STMicroelectronics Telink Semiconductor 受影响设备类型: 环境追踪/传感系统 医疗设备 物流产品 其他使用受影响BLE SDK的物联网设备 漏洞分类 1. 崩溃类漏洞 表现 :远程触发硬故障,导致设备崩溃 原因 :主要是BLE接收缓冲区的内存损坏或缓冲区溢出 影响 :拒绝服务 2. 死锁类漏洞 表现 :影响BLE连接可用性但不造成硬故障 原因 :用户代码与SDK固件间同步不当 影响 :服务中断 3. 安全绕过类漏洞 表现 :绕过BLE最新安全配对模式 原因 :认证过程中的实现缺陷 影响 :攻击者可对设备函数进行读写操作 详细漏洞列表 1. 链路层长度溢出漏洞 CVE :CVE-2019-16336 (Cypress), CVE-2019-17519 (NXP) 影响 :Cypress PSo** /6 BLE组件3.41/2.60, NXP KW41Z 3.40 SDK 潜在风险 :初始导致DoS,可能演变为RCE 2. 链路层LLID死锁漏洞 CVE :CVE-2019-17061 (Cypress), CVE-2019-17060 (NXP) 影响 :设备间BLE通信 3. 截断的L2CAP漏洞 CVE :CVE-2019-17517 影响 :Dialog DA14580 (SDK ≤5.0.4) 表现 :设备崩溃导致DoS 4. 静默长度溢出漏洞 CVE :CVE-2019-17518 影响 :Dialog DA14680设备 5. 非法连接请求漏洞 CVE :CVE-2019-19195 影响 :Texas Instruments CC2640R2 BLE-STACK和CC2540 SDK 6. 非预期的公钥崩溃漏洞 CVE :CVE-2019-17520 影响 :Texas Instruments CC2640R2 BLE-STACK-SDK 7. 顺序ATT死锁漏洞 CVE :CVE-2019-19192 影响 :STMicroelectronics WB55 SDK ≤1.3.0 8. 非法L2CAP碎片漏洞 CVE :CVE-2019-19195 影响 :Microchip ATMSAMB11 BluSDK Smart ≤6.2 9. 密钥大小溢出漏洞 CVE :CVE-2019-19196 影响 :所有Telink Semiconductor BLE SDK 10. 安全绕过漏洞 CVE :CVE-2019-19194 影响 :使用Telink SMP实现的产品 表现 :完全绕过BLE安全特性 漏洞根源分析 协议栈认证不足 :BLE栈认证过程中存在根本性漏洞 强制隔离问题 :链路层与其他蓝牙协议通过HCI协议强制隔离导致的安全隐患 实现缺陷 :各厂商在实现BLE协议栈时的具体编码问题 影响范围评估 蓝牙列表搜索网站显示约480个产品列表使用受影响系统芯片 每个列表包含多个产品,实际受影响设备数量庞大 主要影响2018-2019年间发布的物联网产品 修复状态 截至报告发布时: 大部分厂商已发布修复补丁 未完全修复的厂商: Dialog Semiconductors Microchip STMicroelectronics 防护建议 1. 设备厂商 及时应用芯片厂商提供的SDK更新 对自有产品进行独立安全测试 考虑实现额外的安全层保护 2. 终端用户 关注设备厂商的安全更新并及时应用 在不使用时关闭BLE功能 避免在公共场合进行敏感操作 3. 开发人员 使用最新版本的BLE SDK 实现输入验证和边界检查 进行彻底的模糊测试 长期影响 BLE认证流程改革 :预计将推动BLE栈认证过程的重大修改 安全测试重视 :促使厂商更加重视安全测试环节 物联网安全标准 :凸显物联网设备安全认证的重要性 研究意义 SweynTooth漏洞揭示了: 认证协议栈中仍可能存在严重漏洞 协议实现隔离带来的安全隐患 物联网设备供应链安全的重要性 后续工作建议 扩展对其他BLE实现的研究 开发自动化测试工具检测此类漏洞 推动行业建立更严格的BLE实现标准 总结 SweynTooth漏洞组暴露了BLE实现中的系统性安全问题,影响范围广泛。虽然大部分漏洞主要影响设备可用性,但部分漏洞可能导致更严重的安全后果。这组漏洞的研究为BLE协议栈的安全改进提供了重要参考,也提醒厂商和用户在物联网设备安全方面需要持续保持警惕。