I ricercatori condividono nuovi attacchi ai chip Wi-Fi e Bluetooth

I ricercatori hanno rivelato nuovi attacchi in grado di sfruttare le risorse condivise tra i componenti Wi-Fi e Bluetooth su una varietà di design system-on-chip (SoC) di Broadcom, Cypress e Silicon Labs.

BleepingComputer prima maculato il documento che descrive il I risultati, intitolato "Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation", ed è stato pubblicato da un ricercatore del Secure Networking Lab dell'Università di Darmstadt e del CNIT dell'Università di Brescia.

I ricercatori affermano di "dimostrare che un chip Bluetooth può estrarre direttamente le password di rete e manipolare il traffico su un chip Wi-Fi" perché "questi chip condividono componenti e risorse, come la stessa antenna o spettro wireless", anche se sono tutti chip tecnicamente considerati separati.

Finora a queste vulnerabilità sono stati assegnati nove identificatori di vulnerabilità ed esposizione comuni (CVE). I ricercatori affermano di aver informato il Bluetooth Special Interest Group, nonché Intel, MediaTek, Marvell, NXP, Qualcomm e Texas Instruments e i produttori di cui hanno sfruttato con successo i dispositivi.

Gli hacker dovrebbero compromettere con successo uno dei chip wireless per sfruttare questi difetti contro l'altro chip. Ciò potrebbe consentire agli aggressori di rubare le password Wi-Fi dopo aver compromesso il chip Bluetooth, affermano i ricercatori, o di sfruttare una vulnerabilità diversa in uno dei chip per accedere ad altre parti di un dispositivo mirato.

"Poiché i chip wireless comunicano direttamente attraverso interfacce di coesistenza cablate", affermano i ricercatori, "i driver del sistema operativo non possono filtrare alcun evento per prevenire questo nuovo attacco. Nonostante abbiano segnalato i primi problemi di sicurezza su queste interfacce più di due anni fa, le interfacce inter-chip rimangono vulnerabili alla maggior parte dei nostri attacchi".

I ricercatori affermano che i loro attacchi erano ancora praticabili contro i dispositivi iOS 14.7 e Android 11. (Che da allora sono stati sostituiti rispettivamente da iOS 15 e Android 12, ma questo rapporto ha richiesto due anni di elaborazione.) Hanno anche dimostrato i loro attacchi a una varietà di altri dispositivi, che sono mostrati nella tabella seguente.

Consigliato dai nostri editori

Una tabella che mostra i risultati di questi attacchi a vari prodotti

Ma la mancanza di mitigazione non sembra essere stata una sorpresa. "Abbiamo responsabilmente rivelato le vulnerabilità al fornitore", affermano i ricercatori. "Tuttavia, sono state rilasciate solo correzioni parziali per l'hardware esistente poiché i chip wireless avrebbero dovuto essere riprogettati da zero per prevenire gli attacchi presentati alla coesistenza".

Broadcom, Cypress e Silicon Labs non hanno risposto immediatamente alle richieste di commento.

Ti piace quello che stai leggendo?

ISCRIVITI PER RICEVERE Orologio di sicurezza newsletter per le nostre migliori storie sulla privacy e sulla sicurezza inviate direttamente nella tua casella di posta.

Questa newsletter può contenere pubblicità, offerte o link di affiliazione. L'iscrizione a una newsletter indica il tuo consenso al nostro Condizioni d'uso ed Informativa sulla Privacy. È possibile annullare l'iscrizione alle newsletter in qualsiasi momento.



Fonte