研究發(fā)現(xiàn),數(shù)億WiFi芯片存在數(shù)據(jù)竊取和流量操縱風(fēng)險
據(jù)Security Affairs網(wǎng)站報道,來自姆施塔特大學(xué)、布雷西亞大學(xué)、CNIT 和安全移動網(wǎng)絡(luò)實驗室的一組研究人員發(fā)現(xiàn)了WiFi芯片中的安全漏洞,攻擊者可利用這些漏洞通過定位設(shè)備的藍牙組件來提取密碼并操縱WiFi芯片上的流量。
根據(jù)專家發(fā)表的研究論文,現(xiàn)今的移動設(shè)備使用獨立的無線芯片來管理藍牙、Wi-Fi 和 LTE 等無線技術(shù)。但是,這些芯片共享組件和資源,例如相同的天線或無線頻譜,以提高設(shè)備的效率,從而降低能耗和通信延遲。
研究人員表示,攻擊者可以用這些共享資源跨無線芯片邊界發(fā)起橫向提權(quán)攻擊。WiFi芯片會加密網(wǎng)絡(luò)流量并保存當(dāng)前的WiFi憑證,從而為攻擊者提供更多信息。此外,攻擊者可以在WiFi芯片上執(zhí)行代碼,即使它沒有連接到無線網(wǎng)絡(luò)。
根據(jù)論文,研究人員展示了數(shù)十億臺設(shè)備中的Broadcom、Cypress 和 Silicon Labs 芯片的實際共存攻擊,可以此實現(xiàn)WiFi代碼執(zhí)行、內(nèi)存讀取和拒絕服務(wù)。在設(shè)計的攻擊場景中,研究人員首先在藍牙或 WiFi 芯片上執(zhí)行代碼,然后利用共享內(nèi)存資源對同一設(shè)備上的其他芯片進行橫向攻擊。
此表列出了研究人員發(fā)現(xiàn)的漏洞相關(guān)的攻擊類型
研究人員表示已與芯片供應(yīng)商共享了研究結(jié)果,其中一些已得到了解決,但修復(fù)過程緩慢且不充分,而且最核心問題仍未得到修復(fù)。
論文指出,雖然代碼執(zhí)行漏洞植根于特定芯片的架構(gòu)問題并揭示了所需的逆向工程工作,但更普遍的DoS和信息披露攻擊可以直接從公開的共存規(guī)范中得到。無線共存使新的升級策略基于硬接線的芯片間組件。由于攻擊媒介直接位于芯片之間,它繞過了主操作系統(tǒng)。因此,一些漏洞在不改變硬件設(shè)計的情況下將無法修復(fù)。
參考來源:https://securityaffairs.co/wordpress/125585/hacking/wifi-chip-coexistence-attacks.html