Ερευνητές μοιράζονται νέες επιθέσεις σε τσιπ Wi-Fi και Bluetooth

Οι ερευνητές αποκάλυψαν νέες επιθέσεις που μπορούν να εκμεταλλευτούν κοινόχρηστους πόρους μεταξύ στοιχείων Wi-Fi και Bluetooth σε μια ποικιλία σχεδίων συστήματος σε τσιπ (SoC) από τα Broadcom, Cypress και Silicon Labs.

Πρώτα BleepingComputer έχων στίγματα το χαρτί που περιγράφει το ευρήματα, το οποίο τιτλοφορείται «Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation» και δημοσιεύτηκε από ερευνητές από το Secure Networking Lab στο Πανεπιστήμιο του Darmstadt και το CNIT στο Πανεπιστήμιο της Brescia.

Οι ερευνητές λένε ότι «αποδεικνύουν ότι ένα τσιπ Bluetooth μπορεί να εξαγάγει απευθείας κωδικούς πρόσβασης δικτύου και να χειρίζεται την κυκλοφορία σε ένα τσιπ Wi-Fi», επειδή «αυτά τα τσιπ μοιράζονται στοιχεία και πόρους, όπως η ίδια κεραία ή ασύρματο φάσμα», παρόλο που είναι όλα τεχνικά θεωρούνται ξεχωριστές μάρκες.

Μέχρι στιγμής έχουν εκχωρηθεί εννέα κοινά αναγνωριστικά ευπάθειας και έκθεσης (CVE) σε αυτά τα τρωτά σημεία. Οι ερευνητές λένε ότι έχουν ενημερώσει την Ομάδα Ειδικού Ενδιαφέροντος Bluetooth καθώς και τις Intel, MediaTek, Marvell, NXP, Qualcomm και Texas Instruments και τους κατασκευαστές των οποίων οι συσκευές εκμεταλλεύτηκαν με επιτυχία.

Οι χάκερ θα έπρεπε να παραβιάσουν με επιτυχία ένα από τα ασύρματα τσιπ για να εκμεταλλευτούν αυτά τα ελαττώματα έναντι του άλλου τσιπ. Αυτό θα μπορούσε να επιτρέψει στους εισβολείς να κλέψουν κωδικούς πρόσβασης Wi-Fi αφού θέσουν σε κίνδυνο το τσιπ Bluetooth, λένε οι ερευνητές, ή να εκμεταλλευτούν μια διαφορετική ευπάθεια σε ένα από τα τσιπ για να αποκτήσουν πρόσβαση σε άλλα μέρη μιας στοχευμένης συσκευής.

«Δεδομένου ότι τα ασύρματα τσιπ επικοινωνούν απευθείας μέσω ενσύρματων διεπαφών συνύπαρξης», λένε οι ερευνητές, «τα προγράμματα οδήγησης του λειτουργικού συστήματος δεν μπορούν να φιλτράρουν οποιαδήποτε συμβάντα για να αποτρέψουν αυτή τη νέα επίθεση. Παρά την αναφορά των πρώτων ζητημάτων ασφαλείας σε αυτές τις διεπαφές πριν από περισσότερα από δύο χρόνια, οι διεπαφές μεταξύ τσιπ παραμένουν ευάλωτες στις περισσότερες από τις επιθέσεις μας.»

Οι ερευνητές λένε ότι οι επιθέσεις τους εξακολουθούσαν να είναι βιώσιμες εναντίον συσκευών iOS 14.7 και Android 11. (Τα οποία έκτοτε έχουν αντικατασταθεί από το iOS 15 και το Android 12, αντίστοιχα, αλλά αυτή η αναφορά έχει γίνει δύο χρόνια.) Έδειξαν επίσης τις επιθέσεις τους σε μια ποικιλία άλλων συσκευών, οι οποίες φαίνονται στον παρακάτω πίνακα.

Συνιστάται από τους συντάκτες μας

Ένας πίνακας που δείχνει τα αποτελέσματα αυτών των επιθέσεων σε διάφορα προϊόντα

Αλλά η έλλειψη μετριασμού δεν φαίνεται να αποτελεί έκπληξη. «Αποκαλύψαμε υπεύθυνα τα τρωτά σημεία στον πωλητή», λένε οι ερευνητές. «Ωστόσο, κυκλοφόρησαν μόνο μερικές επιδιορθώσεις για το υπάρχον υλικό, καθώς τα ασύρματα τσιπ θα πρέπει να επανασχεδιαστούν από την αρχή για να αποτραπούν οι παρουσιαζόμενες επιθέσεις στη συνύπαρξη».

Η Broadcom, η Cypress και η Silicon Labs δεν απάντησαν αμέσως στα αιτήματα για σχολιασμό.

Σας αρέσει αυτό που διαβάζετε;

ΕΓΓΡΑΦΕΙΤΕ ΓΙΑ Ρολόι ασφαλείας ενημερωτικό δελτίο για τις κορυφαίες ιστορίες απορρήτου και ασφάλειας που παραδίδονται απευθείας στα εισερχόμενά σας.

Αυτό το ενημερωτικό δελτίο μπορεί να περιέχει διαφημίσεις, προσφορές ή συνδέσμους συνεργατών. Η εγγραφή σε ένα ενημερωτικό δελτίο υποδηλώνει τη συγκατάθεσή σας για εμάς Όροί χρήσης και Privacy Policy. Μπορείτε να διαγραφείτε από τα ενημερωτικά δελτία ανά πάσα στιγμή.



Πηγή