Pesquisadores compartilham novos ataques em chips Wi-Fi e Bluetooth

Pesquisadores revelaram novos ataques que podem explorar recursos compartilhados entre componentes Wi-Fi e Bluetooth em uma variedade de designs de sistema em chip (SoC) da Broadcom, Cypress e Silicon Labs.

BleepingComputador primeiro manchado o papel que descreve descobertas, intitulado “Attacks on Wireless Coexistence: Exploiting Cross-Technology Performance Features for Inter-Chip Privilege Escalation”, e foi publicado por pesquisadores do Secure Networking Lab da Universidade de Darmstadt e CNIT da Universidade de Brescia.

Os pesquisadores dizem que “demonstram que um chip Bluetooth pode extrair diretamente senhas de rede e manipular o tráfego em um chip Wi-Fi” porque “esses chips compartilham componentes e recursos, como a mesma antena ou espectro sem fio”, embora sejam todos chips separados tecnicamente considerados.

Até agora, nove identificadores de Vulnerabilidades e Exposição Comuns (CVE) foram atribuídos a essas vulnerabilidades. Os pesquisadores dizem que informaram o Bluetooth Special Interest Group, bem como Intel, MediaTek, Marvell, NXP, Qualcomm e Texas Instruments e os fabricantes cujos dispositivos eles exploraram com sucesso.

Os hackers teriam que comprometer com sucesso um dos chips sem fio para explorar essas falhas contra o outro chip. Isso pode permitir que os invasores roubem senhas de Wi-Fi depois de comprometer o chip Bluetooth, dizem os pesquisadores, ou explorem uma vulnerabilidade diferente em um dos chips para obter acesso a outras partes de um dispositivo alvo.

“Como os chips sem fio se comunicam diretamente por meio de interfaces de coexistência com fio”, dizem os pesquisadores, “os drivers do sistema operacional não podem filtrar nenhum evento para impedir esse novo ataque. Apesar de relatar os primeiros problemas de segurança nessas interfaces há mais de dois anos, as interfaces entre chips permanecem vulneráveis ​​à maioria de nossos ataques.”

Os pesquisadores dizem que seus ataques ainda eram viáveis ​​contra dispositivos iOS 14.7 e Android 11. (Que desde então foram substituídos pelo iOS 15 e Android 12, respectivamente, mas este relatório está sendo elaborado há dois anos.) Eles também demonstraram seus ataques a vários outros dispositivos, mostrados na tabela abaixo.

Recomendado por nossos editores

Uma tabela mostrando os resultados desses ataques em vários produtos

Mas a falta de mitigação não parece ter sido uma surpresa. “Revelamos com responsabilidade as vulnerabilidades ao fornecedor”, dizem os pesquisadores. “No entanto, apenas correções parciais foram lançadas para o hardware existente, pois os chips sem fio precisariam ser redesenhados desde o início para evitar os ataques apresentados à coexistência.”

Broadcom, Cypress e Silicon Labs não responderam imediatamente aos pedidos de comentários.

Gosta do que você está lendo?

Registe-se para Vigilância de segurança newsletter para nossas principais histórias de privacidade e segurança entregues diretamente na sua caixa de entrada.

Este boletim informativo pode conter publicidade, negócios ou links de afiliados. A assinatura de um boletim informativo indica seu consentimento com o nosso Termos de Uso e Política de Privacidade. Você pode cancelar a assinatura dos boletins informativos a qualquer momento.



fonte