Pētnieki dalās ar jauniem uzbrukumiem Wi-Fi un Bluetooth mikroshēmām

Pētnieki ir atklājuši jaunus uzbrukumus, kas var izmantot koplietotos resursus starp Wi-Fi un Bluetooth komponentiem, izmantojot dažādus Broadcom, Cypress un Silicon Labs sistēmas mikroshēmas (SoC) dizainus.

Vispirms BleepingComputer plankumainais papīrs, kurā aprakstīts rezultāti, kura nosaukums ir “Uzbrukumi bezvadu līdzāspastāvēšanai: starptehnoloģiju veiktspējas funkciju izmantošana starp mikroshēmu privilēģiju eskalācijai”, un to publicēja Darmštates Universitātes Drošā tīkla laboratorijas un Brešas universitātes CNIT pētnieki.

Pētnieki saka, ka viņi "pierāda, ka Bluetooth mikroshēma var tieši iegūt tīkla paroles un manipulēt ar trafiku Wi-Fi mikroshēmā", jo "šīm mikroshēmām ir kopīgi komponenti un resursi, piemēram, viena un tā pati antena vai bezvadu spektrs", lai gan tie visi ir tehniski uzskatītas par atsevišķām mikroshēmām.

Līdz šim šīm ievainojamībām ir piešķirti deviņi izplatīto ievainojamību un iedarbības (CVE) identifikatori. Pētnieki apgalvo, ka ir informējuši Bluetooth īpašo interešu grupu, kā arī Intel, MediaTek, Marvell, NXP, Qualcomm un Texas Instruments, kā arī ražotājus, kuru ierīces viņi veiksmīgi izmantoja.

Hakeriem būtu veiksmīgi jākompromitē viena no bezvadu mikroshēmām, lai izmantotu šīs nepilnības pret otru mikroshēmu. Tas varētu ļaut uzbrucējiem nozagt Wi-Fi paroles pēc Bluetooth mikroshēmas kompromitēšanas, norāda pētnieki, vai arī izmantot citu ievainojamību vienā no mikroshēmām, lai piekļūtu citām mērķa ierīces daļām.

"Tā kā bezvadu mikroshēmas sazinās tieši, izmantojot vadu līdzāspastāvēšanas saskarnes," saka pētnieki, "OS draiveri nevar filtrēt nekādus notikumus, lai novērstu šo jauno uzbrukumu. Neskatoties uz to, ka pirms vairāk nekā diviem gadiem tika ziņots par pirmajām drošības problēmām šajās saskarnēs, starpshēmu saskarnes joprojām ir neaizsargātas pret lielāko daļu mūsu uzbrukumu.

Pētnieki saka, ka viņu uzbrukumi joprojām bija dzīvotspējīgi pret iOS 14.7 un Android 11 ierīcēm. (Tas kopš tā laika ir aizstātas ar attiecīgi iOS 15 un Android 12, taču šis ziņojums tika gatavots divus gadus.) Viņi arī demonstrēja savus uzbrukumus dažādām citām ierīcēm, kas ir parādītas tālāk esošajā tabulā.

Iesaka mūsu redaktori

Tabula, kurā parādīti šo uzbrukumu rezultāti dažādiem produktiem

Taču mazināšanas trūkums, šķiet, nav bijis pārsteigums. "Mēs atbildīgi atklājām pārdevējam ievainojamības," saka pētnieki. "Tomēr esošajai aparatūrai tika izlaisti tikai daļēji labojumi, jo bezvadu mikroshēmas būtu jāpārveido no paša sākuma, lai novērstu uzrādītos uzbrukumus līdzāspastāvēšanai."

Broadcom, Cypress un Silicon Labs nekavējoties neatbildēja uz komentāru pieprasījumiem.

Patīk tas, ko tu lasi?

Pierakstīties Drošības pulkstenis informatīvais izdevums par mūsu labākajiem privātuma un drošības stāstiem, kas tiek piegādāti tieši jūsu iesūtnē.

Šajā biļetenā var būt ietverta reklāma, piedāvājumi vai saistītās saites. Jaunumu izdevuma abonēšana liecina par jūsu piekrišanu mūsu Lietošanas noteikumi un Privātuma politika. Jūs jebkurā laikā varat atteikties no jaunumu saņemšanas.



avots