Des chercheurs partagent de nouvelles attaques sur les puces Wi-Fi et Bluetooth

Les chercheurs ont révélé de nouvelles attaques qui peuvent exploiter les ressources partagées entre les composants Wi-Fi et Bluetooth sur une variété de conceptions de systèmes sur puce (SoC) de Broadcom, Cypress et Silicon Labs.

L'ordinateur d'abord tacheté le papier décrivant le résultats, qui s'intitule « Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation », et a été publié par des chercheurs du Secure Networking Lab de l'Université de Darmstadt et du CNIT de l'Université de Brescia.

Les chercheurs disent qu'ils "démontrent qu'une puce Bluetooth peut extraire directement les mots de passe du réseau et manipuler le trafic sur une puce Wi-Fi" parce que "ces puces partagent des composants et des ressources, comme la même antenne ou le même spectre sans fil", même si elles sont toutes puces séparées techniquement considérées.

Jusqu'à présent, neuf identifiants Common Vulnerabilities and Exposure (CVE) ont été attribués à ces vulnérabilités. Les chercheurs disent avoir informé le groupe d'intérêt spécial Bluetooth ainsi qu'Intel, MediaTek, Marvell, NXP, Qualcomm et Texas Instruments et les fabricants dont ils ont exploité avec succès les appareils.

Les pirates devraient réussir à compromettre l'une des puces sans fil pour exploiter ces failles contre l'autre puce. Cela pourrait permettre aux attaquants de voler des mots de passe Wi-Fi après avoir compromis la puce Bluetooth, selon les chercheurs, ou d'exploiter une vulnérabilité différente dans l'une des puces pour accéder à d'autres parties d'un appareil ciblé.

"Étant donné que les puces sans fil communiquent directement via des interfaces de coexistence câblées", expliquent les chercheurs, "les pilotes du système d'exploitation ne peuvent filtrer aucun événement pour empêcher cette nouvelle attaque. Malgré le signalement des premiers problèmes de sécurité sur ces interfaces il y a plus de deux ans, les interfaces inter-puces restent vulnérables à la plupart de nos attaques.

Les chercheurs affirment que leurs attaques étaient toujours viables contre les appareils iOS 14.7 et Android 11. (Qui ont depuis été remplacés par iOS 15 et Android 12, respectivement, mais ce rapport a pris deux ans.) Ils ont également démontré leurs attaques sur une variété d'autres appareils, qui sont présentés dans le tableau ci-dessous.

Recommandé par nos rédacteurs

Un tableau montrant les résultats de ces attaques sur divers produits

Mais l'absence d'atténuation ne semble pas avoir été une surprise. "Nous avons divulgué les vulnérabilités au fournisseur de manière responsable", déclarent les chercheurs. "Pourtant, seuls des correctifs partiels ont été publiés pour le matériel existant, car les puces sans fil devraient être entièrement repensées pour empêcher les attaques présentées contre la coexistence."

Broadcom, Cypress et Silicon Labs n'ont pas immédiatement répondu aux demandes de commentaires.

Vous aimez ce que vous lisez ?

Inscrivez-vous Veille de sécurité newsletter pour nos meilleures histoires de confidentialité et de sécurité livrées directement dans votre boîte de réception.

Cette newsletter peut contenir des publicités, des offres ou des liens d'affiliation. L'abonnement à une newsletter indique votre consentement à notre Conditions d’utilisation ainsi que Données privées. Vous pouvez vous désabonner des newsletters à tout moment.



Identifier