Onderzoekers delen nieuwe aanvallen op Wi-Fi- en Bluetooth-chips

Onderzoekers hebben nieuwe aanvallen onthuld die gebruikmaken van gedeelde bronnen tussen Wi-Fi- en Bluetooth-componenten op verschillende system-on-chip (SoC)-ontwerpen van Broadcom, Cypress en Silicon Labs.

BleepingComputer eerst gevlekt het document beschrijft de bevindingen, getiteld "Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation", en werd gepubliceerd door onderzoekers van het Secure Networking Lab van de Universiteit van Darmstadt en CNIT van de Universiteit van Brescia.

De onderzoekers zeggen dat ze "aantonen dat een Bluetooth-chip direct netwerkwachtwoorden kan extraheren en verkeer op een Wi-Fi-chip kan manipuleren" omdat "deze chips componenten en bronnen delen, zoals dezelfde antenne of hetzelfde draadloze spectrum", ook al zijn ze allemaal technisch beschouwd als afzonderlijke chips.

Tot nu toe zijn er negen Common Vulnerabilities and Exposure (CVE) identifiers toegewezen aan deze kwetsbaarheden. De onderzoekers zeggen dat ze de Bluetooth Special Interest Group hebben geïnformeerd, evenals Intel, MediaTek, Marvell, NXP, Qualcomm en Texas Instruments en de fabrikanten van wiens apparaten ze met succes hebben geëxploiteerd.

Hackers zouden met succes een van de draadloze chips moeten compromitteren om deze fouten tegen de andere chip te misbruiken. Hierdoor kunnen de aanvallers wifi-wachtwoorden stelen nadat ze de Bluetooth-chip hebben aangetast, zeggen de onderzoekers, of een andere kwetsbaarheid in een van de chips misbruiken om toegang te krijgen tot andere delen van een gericht apparaat.

"Aangezien draadloze chips rechtstreeks communiceren via bedrade coëxistentie-interfaces", zeggen de onderzoekers, "kunnen de OS-stuurprogramma's geen enkele gebeurtenis filteren om deze nieuwe aanval te voorkomen. Ondanks de melding van de eerste beveiligingsproblemen op deze interfaces meer dan twee jaar geleden, blijven de inter-chip interfaces kwetsbaar voor de meeste van onze aanvallen.”

De onderzoekers zeggen dat hun aanvallen nog steeds levensvatbaar waren tegen iOS 14.7- en Android 11-apparaten. (Die sindsdien zijn vervangen door respectievelijk iOS 15 en Android 12, maar dit rapport is al twee jaar in de maak.) Ze demonstreerden ook hun aanvallen op verschillende andere apparaten, die in de onderstaande tabel worden weergegeven.

Aanbevolen door onze redactie

Een tabel met de resultaten van deze aanvallen op verschillende producten

Maar het gebrek aan mitigatie lijkt niet als een verrassing te zijn gekomen. "We hebben op verantwoorde wijze de kwetsbaarheden aan de leverancier bekendgemaakt", zeggen de onderzoekers. "Toch zijn er slechts gedeeltelijke oplossingen uitgebracht voor bestaande hardware, aangezien draadloze chips van de grond af opnieuw moeten worden ontworpen om de gepresenteerde aanvallen op coëxistentie te voorkomen."

Broadcom, Cypress en Silicon Labs reageerden niet onmiddellijk op verzoeken om commentaar.

Zoals wat je leest?

MELD U AAN VOOR Beveiligingswacht nieuwsbrief voor onze belangrijkste verhalen over privacy en beveiliging, rechtstreeks in uw inbox.

Deze nieuwsbrief kan advertenties, deals of gelieerde links bevatten. Door u te abonneren op een nieuwsbrief geeft u aan dat u akkoord gaat met ons Gebruiksvoorwaarden en Privacy Policy. U kunt zich op elk moment uitschrijven voor de nieuwsbrieven.



bron