Forskare delar nya attacker mot Wi-Fi och Bluetooth-chips

Forskare har avslöjat nya attacker som kan utnyttja delade resurser mellan Wi-Fi och Bluetooth-komponenter på en mängd olika system-on-chip (SoC)-designer från Broadcom, Cypress och Silicon Labs.

BleepingComputer först fick syn på tidningen som beskriver resultat, som har titeln "Attacker på trådlös samexistens: utnyttjar cross-Technology Performance Features for Inter-Chip Privilege Escalation", och publicerades av en forskare från Secure Networking Lab vid universitetet i Darmstadt och CNIT vid universitetet i Brescia.

Forskarna säger att de "visar att ett Bluetooth-chip direkt kan extrahera nätverkslösenord och manipulera trafik på ett Wi-Fi-chip" eftersom "dessa chips delar komponenter och resurser, som samma antenn eller trådlöst spektrum", även om de alla är tekniskt sett som separata marker.

Hittills har nio identifierare för Common Vulnerabilities and Exposure (CVE) tilldelats dessa sårbarheter. Forskarna säger att de har informerat Bluetooth Special Interest Group samt Intel, MediaTek, Marvell, NXP, Qualcomm och Texas Instruments och de tillverkare vars enheter de framgångsrikt utnyttjade.

Hackare måste framgångsrikt kompromissa med ett av de trådlösa chippet för att utnyttja dessa brister mot det andra chippet. Detta kan tillåta angriparna att stjäla Wi-Fi-lösenord efter att ha äventyrat Bluetooth-chippet, säger forskarna, eller att utnyttja en annan sårbarhet i ett av chipsen för att få tillgång till andra delar av en riktad enhet.

"Eftersom trådlösa kretsar kommunicerar direkt genom fastanslutna samexistensgränssnitt," säger forskarna, "kan inte OS-drivrutinerna filtrera några händelser för att förhindra denna nya attack. Trots att de första säkerhetsproblemen på dessa gränssnitt rapporterades för mer än två år sedan, är gränssnitten mellan chip fortfarande sårbara för de flesta av våra attacker.”

Forskarna säger att deras attacker fortfarande var genomförbara mot enheter med iOS 14.7 och Android 11. (Som sedan dess ersatts av iOS 15 respektive Android 12, men den här rapporten har varit under två år.) De demonstrerade också sina attacker på en mängd andra enheter, som visas i tabellen nedan.

Rekommenderas av våra redaktörer

En tabell som visar resultaten av dessa attacker på olika produkter

Men bristen på mildring verkar inte ha kommit som en överraskning. "Vi avslöjade på ett ansvarsfullt sätt sårbarheterna för säljaren", säger forskarna. "Ändå släpptes endast partiella korrigeringar för befintlig hårdvara eftersom trådlösa chips skulle behöva designas om från grunden för att förhindra de presenterade attackerna mot samexistens."

Broadcom, Cypress och Silicon Labs svarade inte omedelbart på förfrågningar om kommentarer.

Gillar du vad du läser?

Anmäl dig för Säkerhetsklocka nyhetsbrev för våra bästa sekretess- och säkerhetsberättelser levererade direkt till din inkorg.

Detta nyhetsbrev kan innehålla reklam, erbjudanden eller affiliate-länkar. Att prenumerera på ett nyhetsbrev indikerar ditt samtycke till vårt Användarvillkor och Sekretesspolicy. Du kan när som helst avsluta prenumerationen på nyhetsbrev.



Källa