Investigadores comparten nuevos ataques a Wi-Fi y chips Bluetooth

Los investigadores han revelado nuevos ataques que pueden explotar los recursos compartidos entre los componentes Wi-Fi y Bluetooth en una variedad de diseños de sistema en chip (SoC) de Broadcom, Cypress y Silicon Labs.

BleepingEquipo primero manchado el papel que describe el Los resultados, que se titula "Ataques a la coexistencia inalámbrica: Explotación de las funciones de rendimiento de tecnología cruzada para la escalada de privilegios entre chips", y fue publicado por investigadores del Laboratorio de redes seguras de la Universidad de Darmstadt y CNIT de la Universidad de Brescia.

Los investigadores dicen que "demuestran que un chip Bluetooth puede extraer directamente las contraseñas de la red y manipular el tráfico en un chip Wi-Fi" porque "estos chips comparten componentes y recursos, como la misma antena o espectro inalámbrico", aunque todos son técnicamente considerados chips separados.

Hasta el momento, se han asignado nueve identificadores de exposición y vulnerabilidades comunes (CVE) a estas vulnerabilidades. Los investigadores dicen que han informado al Grupo de Interés Especial de Bluetooth, así como a Intel, MediaTek, Marvell, NXP, Qualcomm y Texas Instruments y los fabricantes cuyos dispositivos explotaron con éxito.

Los piratas informáticos tendrían que comprometer con éxito uno de los chips inalámbricos para explotar estas fallas contra el otro chip. Esto podría permitir a los atacantes robar contraseñas de Wi-Fi después de comprometer el chip Bluetooth, dicen los investigadores, o explotar una vulnerabilidad diferente en uno de los chips para obtener acceso a otras partes de un dispositivo objetivo.

“Dado que los chips inalámbricos se comunican directamente a través de interfaces de coexistencia cableadas”, dicen los investigadores, “los controladores del sistema operativo no pueden filtrar ningún evento para evitar este nuevo ataque. A pesar de informar los primeros problemas de seguridad en estas interfaces hace más de dos años, las interfaces entre chips siguen siendo vulnerables a la mayoría de nuestros ataques”.

Los investigadores dicen que sus ataques aún eran viables contra dispositivos iOS 14.7 y Android 11. (Que desde entonces han sido reemplazados por iOS 15 y Android 12, respectivamente, pero este informe ha tardado dos años en elaborarse). También demostraron sus ataques en una variedad de otros dispositivos, que se muestran en la tabla a continuación.

Recomendado por Nuestros Editores

Una tabla que muestra los resultados de estos ataques en varios productos.

Pero la falta de mitigación no parece haber sido una sorpresa. “Revelamos de manera responsable las vulnerabilidades al proveedor”, dicen los investigadores. “Sin embargo, solo se lanzaron correcciones parciales para el hardware existente, ya que los chips inalámbricos tendrían que rediseñarse desde cero para evitar los ataques presentados a la coexistencia”.

Broadcom, Cypress y Silicon Labs no respondieron de inmediato a las solicitudes de comentarios.

¿Te gusta lo que estás leyendo?

REGÍSTRATE para Vigilancia de seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín indica su consentimiento a nuestra Condiciones de Uso y Política de Privacidad. Puede darse de baja de los boletines en cualquier momento.



Fuente