研究發(fā)現(xiàn),數(shù)億WiFi芯片存在數(shù)據(jù)竊取和流量操縱風(fēng)險(xiǎn)
據(jù)Security Affairs網(wǎng)站報(bào)道,來(lái)自姆施塔特大學(xué)、布雷西亞大學(xué)、CNIT 和安全移動(dòng)網(wǎng)絡(luò)實(shí)驗(yàn)室的一組研究人員發(fā)現(xiàn)了WiFi芯片中的安全漏洞,攻擊者可利用這些漏洞通過(guò)定位設(shè)備的藍(lán)牙組件來(lái)提取密碼并操縱WiFi芯片上的流量。
根據(jù)專家發(fā)表的研究論文,現(xiàn)今的移動(dòng)設(shè)備使用獨(dú)立的無(wú)線芯片來(lái)管理藍(lán)牙、Wi-Fi 和 LTE 等無(wú)線技術(shù)。但是,這些芯片共享組件和資源,例如相同的天線或無(wú)線頻譜,以提高設(shè)備的效率,從而降低能耗和通信延遲。
研究人員表示,攻擊者可以用這些共享資源跨無(wú)線芯片邊界發(fā)起橫向提權(quán)攻擊。WiFi芯片會(huì)加密網(wǎng)絡(luò)流量并保存當(dāng)前的WiFi憑證,從而為攻擊者提供更多信息。此外,攻擊者可以在WiFi芯片上執(zhí)行代碼,即使它沒(méi)有連接到無(wú)線網(wǎng)絡(luò)。
根據(jù)論文,研究人員展示了數(shù)十億臺(tái)設(shè)備中的Broadcom、Cypress 和 Silicon Labs 芯片的實(shí)際共存攻擊,可以此實(shí)現(xiàn)WiFi代碼執(zhí)行、內(nèi)存讀取和拒絕服務(wù)。在設(shè)計(jì)的攻擊場(chǎng)景中,研究人員首先在藍(lán)牙或 WiFi 芯片上執(zhí)行代碼,然后利用共享內(nèi)存資源對(duì)同一設(shè)備上的其他芯片進(jìn)行橫向攻擊。
此表列出了研究人員發(fā)現(xiàn)的漏洞相關(guān)的攻擊類(lèi)型
研究人員表示已與芯片供應(yīng)商共享了研究結(jié)果,其中一些已得到了解決,但修復(fù)過(guò)程緩慢且不充分,而且最核心問(wèn)題仍未得到修復(fù)。
論文指出,雖然代碼執(zhí)行漏洞植根于特定芯片的架構(gòu)問(wèn)題并揭示了所需的逆向工程工作,但更普遍的DoS和信息披露攻擊可以直接從公開(kāi)的共存規(guī)范中得到。無(wú)線共存使新的升級(jí)策略基于硬接線的芯片間組件。由于攻擊媒介直接位于芯片之間,它繞過(guò)了主操作系統(tǒng)。因此,一些漏洞在不改變硬件設(shè)計(jì)的情況下將無(wú)法修復(fù)。
參考來(lái)源:https://securityaffairs.co/wordpress/125585/hacking/wifi-chip-coexistence-attacks.html