Forscher berichten über neue Angriffe auf Wi-Fi- und Bluetooth-Chips

Forscher haben neue Angriffe aufgedeckt, die gemeinsame Ressourcen zwischen Wi-Fi- und Bluetooth-Komponenten auf verschiedenen System-on-Chip-Designs (SoC) von Broadcom, Cypress und Silicon Labs ausnutzen können.

BleepingComputer zuerst getupft das Papier, das die beschreibt Befundmit dem Titel „Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation“ und wurde von Forschern des Secure Networking Lab der Universität Darmstadt und des CNIT der Universität Brescia veröffentlicht.

Die Forscher sagen, sie „zeigen, dass ein Bluetooth-Chip Netzwerkkennwörter direkt extrahieren und den Datenverkehr auf einem Wi-Fi-Chip manipulieren kann“, weil „diese Chips Komponenten und Ressourcen gemeinsam nutzen, wie zum Beispiel dieselbe Antenne oder dasselbe Funkspektrum“, obwohl sie alle identisch sind technisch gesehen separate Chips.

Bisher wurden diesen Schwachstellen neun Common Vulnerabilities and Exposure (CVE)-Kennungen zugewiesen. Die Forscher sagen, sie hätten die Bluetooth Special Interest Group sowie Intel, MediaTek, Marvell, NXP, Qualcomm und Texas Instruments sowie die Hersteller informiert, deren Geräte sie erfolgreich ausgenutzt haben.

Hacker müssten einen der drahtlosen Chips erfolgreich kompromittieren, um diese Schwachstellen gegen den anderen Chip auszunutzen. Dies könnte es den Angreifern ermöglichen, WLAN-Passwörter zu stehlen, nachdem sie den Bluetooth-Chip kompromittiert haben, sagen die Forscher, oder eine andere Schwachstelle in einem der Chips auszunutzen, um Zugriff auf andere Teile eines Zielgeräts zu erhalten.

„Da drahtlose Chips direkt über fest verdrahtete Koexistenzschnittstellen kommunizieren“, sagen die Forscher, „können die Betriebssystemtreiber keine Ereignisse filtern, um diesen neuartigen Angriff zu verhindern.“ Obwohl vor mehr als zwei Jahren die ersten Sicherheitsprobleme bei diesen Schnittstellen gemeldet wurden, bleiben die Inter-Chip-Schnittstellen für die meisten unserer Angriffe anfällig.“

Die Forscher sagen, dass ihre Angriffe immer noch gegen Geräte mit iOS 14.7 und Android 11 möglich seien. (Die inzwischen durch iOS 15 bzw. Android 12 ersetzt wurden, aber die Erstellung dieses Berichts dauerte zwei Jahre.) Sie demonstrierten ihre Angriffe auch auf einer Reihe anderer Geräte, die in der folgenden Tabelle aufgeführt sind.

Von unseren Redakteuren empfohlen

Eine Tabelle mit den Ergebnissen dieser Angriffe auf verschiedene Produkte

Das Fehlen von Abhilfemaßnahmen scheint jedoch keine Überraschung zu sein. „Wir haben die Schwachstellen dem Anbieter verantwortungsbewusst offengelegt“, sagen die Forscher. „Dennoch wurden nur teilweise Korrekturen für bestehende Hardware veröffentlicht, da drahtlose Chips von Grund auf neu entwickelt werden müssten, um die vorgestellten Angriffe auf die Koexistenz zu verhindern.“

Broadcom, Cypress und Silicon Labs reagierten nicht sofort auf Anfragen nach Kommentaren.

Gefällt dir, was du liest?

Für e-news registrieren Sicherheitswache Newsletter für unsere wichtigsten Datenschutz- und Sicherheitsgeschichten, die direkt in Ihren Posteingang geliefert werden.

Dieser Newsletter kann Werbung, Angebote oder Affiliate-Links enthalten. Wenn Sie einen Newsletter abonnieren, stimmen Sie unserer Einwilligung zu Nutzungsbedingungen und Datenschutzbestimmungen. Sie können den Newsletter jederzeit abbestellen.



Quelle