Peneliti Berbagi Serangan Baru pada Wi-Fi dan Chip Bluetooth

Para peneliti telah mengungkapkan serangan baru yang dapat mengeksploitasi sumber daya bersama antara Wi-Fi dan komponen Bluetooth pada berbagai desain system-on-chip (SoC) dari Broadcom, Cypress, dan Silicon Labs.

Bleeping Komputer dulu tutul makalah yang menjelaskan Temuan, yang berjudul “Serangan terhadap Koeksistensi Nirkabel: Memanfaatkan Fitur Performa Lintas Teknologi untuk Peningkatan Hak Istimewa Antar-Chip,” dan diterbitkan oleh peneliti dari Secure Networking Lab di University of Darmstadt dan CNIT di University of Brescia.

Para peneliti mengatakan mereka "menunjukkan bahwa chip Bluetooth dapat secara langsung mengekstrak kata sandi jaringan dan memanipulasi lalu lintas pada chip Wi-Fi" karena "chip ini berbagi komponen dan sumber daya, seperti antena atau spektrum nirkabel yang sama," meskipun mereka semua chip yang secara teknis dianggap terpisah.

Sejauh ini sembilan pengidentifikasi Common Vulnerabilities and Exposure (CVE) telah ditetapkan untuk kerentanan ini. Para peneliti mengatakan bahwa mereka telah memberi tahu Bluetooth Special Interest Group serta Intel, MediaTek, Marvell, NXP, Qualcomm, dan Texas Instruments dan produsen yang perangkatnya berhasil mereka eksploitasi.

Peretas harus berhasil mengkompromikan salah satu chip nirkabel untuk mengeksploitasi kelemahan ini terhadap chip lainnya. Ini dapat memungkinkan penyerang untuk mencuri kata sandi Wi-Fi setelah membahayakan chip Bluetooth, kata para peneliti, atau untuk mengeksploitasi kerentanan yang berbeda di salah satu chip untuk mendapatkan akses ke bagian lain dari perangkat yang ditargetkan.

“Karena chip nirkabel berkomunikasi langsung melalui antarmuka koeksistensi terprogram,” kata para peneliti, “driver OS tidak dapat memfilter peristiwa apa pun untuk mencegah serangan baru ini. Meskipun melaporkan masalah keamanan pertama pada antarmuka ini lebih dari dua tahun lalu, antarmuka antar-chip tetap rentan terhadap sebagian besar serangan kami.”

Para peneliti mengatakan serangan mereka masih dapat dilakukan terhadap perangkat iOS 14.7 dan Android 11. (Yang masing-masing telah digantikan oleh iOS 15 dan Android 12, tetapi laporan ini telah dibuat selama dua tahun.) Mereka juga menunjukkan serangan mereka terhadap berbagai perangkat lain, yang ditunjukkan pada tabel di bawah.

Direkomendasikan oleh Editor Kami

Tabel yang menunjukkan hasil serangan ini pada berbagai produk

Tetapi kurangnya mitigasi tampaknya tidak mengejutkan. “Kami secara bertanggung jawab mengungkapkan kerentanan kepada vendor,” kata para peneliti. “Namun, hanya perbaikan sebagian yang dirilis untuk perangkat keras yang ada karena chip nirkabel perlu didesain ulang dari bawah ke atas untuk mencegah serangan yang disajikan pada koeksistensi.”

Broadcom, Cypress, dan Silicon Labs tidak segera menanggapi permintaan komentar.

Seperti Apa yang Anda Baca?

Mendaftar untuk Jam Tangan Keamanan buletin untuk kisah privasi dan keamanan teratas kami yang dikirimkan langsung ke kotak masuk Anda.

Buletin ini mungkin berisi iklan, penawaran, atau tautan afiliasi. Berlangganan buletin menunjukkan persetujuan Anda kepada kami Syarat Penggunaan dan Kebijakan Privasi. Anda dapat berhenti berlangganan buletin kapan saja.



sumber