Истраживачи деле нове нападе на Ви-Фи и Блуетоотх чипове

Истраживачи су открили нове нападе који могу да искористе заједничке ресурсе између Ви-Фи и Блуетоотх компоненти на различитим системима на чипу (СоЦ) дизајна компанија Броадцом, Ципресс и Силицон Лабс.

Прво БлеепингЦомпутер споттед рад који описује налази, који је насловљен „Напади на бежичну коегзистенцију: искоришћавање карактеристика перформанси унакрсних технологија за ескалацију привилегија међу чиповима“, а објавили су истраживачи из Лабораторије за безбедно умрежавање на Универзитету у Дармштату и ЦНИТ-а на Универзитету у Бреши.

Истраживачи кажу да „демонстрирају да Блуетоотх чип може директно да издвоји мрежне лозинке и манипулише саобраћајем на Ви-Фи чипу“ јер „ови чипови деле компоненте и ресурсе, као што су иста антена или бежични спектар“, иако су сви технички сматрају одвојеним чиповима.

До сада је овим рањивостима додељено девет заједничких идентификатора рањивости и изложености (ЦВЕ). Истраживачи кажу да су обавестили Блуетоотх Специал Интерест Гроуп, као и Интел, МедиаТек, Марвелл, НКСП, Куалцомм и Текас Инструментс и произвођаче чије су уређаје успешно искористили.

Хакери би морали да успешно компромитују један од бежичних чипова да би искористили ове недостатке против другог чипа. Ово би могло омогућити нападачима да украду лозинке за Ви-Фи након компромитовања Блуетоотх чипа, кажу истраживачи, или да искористе другачију рањивост у једном од чипова како би добили приступ другим деловима циљаног уређаја.

„Пошто бежични чипови комуницирају директно преко ожичених интерфејса за коегзистенцију“, кажу истраживачи, „ОС драјвери не могу да филтрирају ниједан догађај да спрече овај нови напад. Упркос пријављивању првих безбедносних проблема на овим интерфејсима пре више од две године, интерфејси међу чиповима су и даље рањиви на већину наших напада.”

Истраживачи кажу да су њихови напади и даље били одрживи на иОС 14.7 и Андроид 11 уређаје. (Који су од тада замењени иОС-ом 15 и Андроидом 12, респективно, али овај извештај је настајао две године.) Такође су демонстрирали своје нападе на низ других уређаја, који су приказани у табели испод.

Препоручено од стране наших уредника

Табела која приказује резултате ових напада на различите производе

Али изгледа да недостатак ублажавања није био изненађење. „Одговорно смо открили рањивости добављачу“, кажу истраживачи. „Ипак, пуштене су само делимичне поправке за постојећи хардвер јер би бежични чипови морали да буду редизајнирани из темеља како би се спречили представљени напади на коегзистенцију.

Броадцом, Ципресс и Силицон Лабс нису одмах одговорили на захтеве за коментар.

Свиђа вам се оно што читате?

Пријавите за Сецурити Ватцх билтен за наше врхунске приче о приватности и безбедности који се достављају директно у ваше пријемно сандуче.

Овај билтен може да садржи оглашавање, понуде или партнерске везе. Претплата на билтен значи да сте сагласни са нашим Услови коришћења Zaštita privatnosti. Можете се одјавити са билтена у било ком тренутку.



извор