I ricercatori hanno rivelato nuovi attacchi in grado di sfruttare le risorse condivise tra i componenti Wi-Fi e Bluetooth su una varietà di design system-on-chip (SoC) di Broadcom, Cypress e Silicon Labs.
BleepingComputer prima maculato il documento che descrive il I risultati, intitolato "Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation", ed è stato pubblicato da un ricercatore del Secure Networking Lab dell'Università di Darmstadt e del CNIT dell'Università di Brescia.
I ricercatori affermano di "dimostrare che un chip Bluetooth può estrarre direttamente le password di rete e manipolare il traffico su un chip Wi-Fi" perché "questi chip condividono componenti e risorse, come la stessa antenna o spettro wireless", anche se sono tutti chip tecnicamente considerati separati.
Finora a queste vulnerabilità sono stati assegnati nove identificatori di vulnerabilità ed esposizione comuni (CVE). I ricercatori affermano di aver informato il Bluetooth Special Interest Group, nonché Intel, MediaTek, Marvell, NXP, Qualcomm e Texas Instruments e i produttori di cui hanno sfruttato con successo i dispositivi.
Gli hacker dovrebbero compromettere con successo uno dei chip wireless per sfruttare questi difetti contro l'altro chip. Ciò potrebbe consentire agli aggressori di rubare le password Wi-Fi dopo aver compromesso il chip Bluetooth, affermano i ricercatori, o di sfruttare una vulnerabilità diversa in uno dei chip per accedere ad altre parti di un dispositivo mirato.
"Poiché i chip wireless comunicano direttamente attraverso interfacce di coesistenza cablate", affermano i ricercatori, "i driver del sistema operativo non possono filtrare alcun evento per prevenire questo nuovo attacco. Nonostante abbiano segnalato i primi problemi di sicurezza su queste interfacce più di due anni fa, le interfacce inter-chip rimangono vulnerabili alla maggior parte dei nostri attacchi".
I ricercatori affermano che i loro attacchi erano ancora praticabili contro i dispositivi iOS 14.7 e Android 11. (Che da allora sono stati sostituiti rispettivamente da iOS 15 e Android 12, ma questo rapporto ha richiesto due anni di elaborazione.) Hanno anche dimostrato i loro attacchi a una varietà di altri dispositivi, che sono mostrati nella tabella seguente.
Consigliato dai nostri editori
Ma la mancanza di mitigazione non sembra essere stata una sorpresa. "Abbiamo responsabilmente rivelato le vulnerabilità al fornitore", affermano i ricercatori. "Tuttavia, sono state rilasciate solo correzioni parziali per l'hardware esistente poiché i chip wireless avrebbero dovuto essere riprogettati da zero per prevenire gli attacchi presentati alla coesistenza".
Broadcom, Cypress e Silicon Labs non hanno risposto immediatamente alle richieste di commento.
Ti piace quello che stai leggendo?
ISCRIVITI PER RICEVERE Orologio di sicurezza newsletter per le nostre migliori storie sulla privacy e sulla sicurezza inviate direttamente nella tua casella di posta.
Questa newsletter può contenere pubblicità, offerte o link di affiliazione. L'iscrizione a una newsletter indica il tuo consenso al nostro Condizioni d'uso ed Informativa sulla Privacy. È possibile annullare l'iscrizione alle newsletter in qualsiasi momento.