محققان حملات جدیدی را فاش کردهاند که میتوانند از منابع مشترک بین Wi-Fi و اجزای بلوتوث بر روی انواع طرحهای سیستم روی تراشه (SoC) از Broadcom، Cypress و Silicon Labs سوء استفاده کنند.
ابتدا BleepingComputer خالدار مقاله توصیف کننده یافته هاکه با عنوان «حملات به همزیستی بیسیم: بهرهبرداری از ویژگیهای عملکرد متقابل فناوری برای افزایش امتیازات بین تراشهها» است و توسط محققانی از آزمایشگاه شبکههای امن در دانشگاه دارمشتات و CNIT در دانشگاه برشا منتشر شد.
محققان میگویند که «نشان میدهند که یک تراشه بلوتوث میتواند مستقیماً رمزهای عبور شبکه را استخراج کند و ترافیک روی یک تراشه Wi-Fi را دستکاری کند» زیرا «این تراشهها اجزا و منابعی مانند یک آنتن یا طیف بیسیم یکسان را به اشتراک میگذارند»، حتی اگر همه آنها باشند. از نظر فنی تراشه های جداگانه در نظر گرفته می شود.
تاکنون XNUMX شناسه مشترک آسیب پذیری و قرار گرفتن در معرض (CVE) به این آسیب پذیری ها اختصاص داده شده است. محققان می گویند گروه علاقه ویژه بلوتوث و همچنین اینتل، مدیاتک، مارول، NXP، کوالکام و تگزاس اینسترومنت و سازندگانی که دستگاه هایشان را با موفقیت مورد بهره برداری قرار داده اند، اطلاع داده اند.
هکرها باید با موفقیت یکی از تراشه های بی سیم را به خطر بیاندازند تا از این نقص ها در برابر تراشه دیگر سوء استفاده کنند. محققان می گویند که این می تواند به مهاجمان اجازه دهد پس از به خطر انداختن تراشه بلوتوث رمزهای عبور وای فای را بدزدند یا از آسیب پذیری متفاوت در یکی از تراشه ها برای دسترسی به سایر بخش های دستگاه مورد نظر سوء استفاده کنند.
محققان میگویند: «از آنجایی که تراشههای بیسیم مستقیماً از طریق رابطهای همزیستی با سیم سخت ارتباط برقرار میکنند، درایورهای سیستم عامل نمیتوانند هیچ رویدادی را برای جلوگیری از این حمله جدید فیلتر کنند. علیرغم گزارش اولین مشکلات امنیتی در این رابط ها بیش از دو سال پیش، رابط های بین تراشه ای در برابر بیشتر حملات ما آسیب پذیر هستند.
محققان می گویند حملات آنها همچنان علیه دستگاه های iOS 14.7 و Android 11 قابل اجرا بود. (که از آن زمان بهترتیب توسط iOS 15 و Android 12 جایگزین شدهاند، اما این گزارش دو سال از ساخت آن میگذرد.) آنها همچنین حملات خود را به دستگاههای مختلف دیگری نشان دادند که در جدول زیر نشان داده شده است.
توصیه شده توسط ویراستاران ما
اما به نظر نمی رسد که فقدان اقدامات تعجب برانگیز باشد. محققان میگویند: «ما بهطور مسئولانه آسیبپذیریها را برای فروشنده فاش کردیم». با این حال، تنها اصلاحات جزئی برای سخت افزار موجود منتشر شد، زیرا تراشه های بی سیم باید از ابتدا دوباره طراحی شوند تا از حملات ارائه شده به همزیستی جلوگیری شود.
آزمایشگاه های Broadcom، Cypress و Silicon بلافاصله به درخواست ها برای اظهار نظر پاسخ ندادند.
مانند آنچه می خوانید؟
ثبت نام برای دیده بان امنیتی خبرنامه برای داستان های برتر حریم خصوصی و امنیتی ما که مستقیماً به صندوق ورودی شما تحویل داده می شود.
این خبرنامه ممکن است حاوی تبلیغات ، معاملات یا پیوندهای وابسته باشد. مشترک شدن در خبرنامه رضایت شما از ما را اعلام می کند شرایط استفاده و سیاست حفظ حریم خصوصی. در هر زمان ممکن است عضویت در خبرنامه ها را لغو کنید.