自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

研究發(fā)現(xiàn),數(shù)億WiFi芯片存在數(shù)據(jù)竊取和流量操縱風(fēng)險

安全
研究人員發(fā)現(xiàn)了WiFi芯片中的安全漏洞,攻擊者可利用這些漏洞通過定位設(shè)備的藍牙組件來提取密碼并操縱WiFi芯片上的流量。

據(jù)Security Affairs網(wǎng)站報道,來自姆施塔特大學(xué)、布雷西亞大學(xué)、CNIT 和安全移動網(wǎng)絡(luò)實驗室的一組研究人員發(fā)現(xiàn)了WiFi芯片中的安全漏洞,攻擊者可利用這些漏洞通過定位設(shè)備的藍牙組件來提取密碼并操縱WiFi芯片上的流量。

[[440358]]

根據(jù)專家發(fā)表的研究論文,現(xiàn)今的移動設(shè)備使用獨立的無線芯片來管理藍牙、Wi-Fi 和 LTE 等無線技術(shù)。但是,這些芯片共享組件和資源,例如相同的天線或無線頻譜,以提高設(shè)備的效率,從而降低能耗和通信延遲。

研究人員表示,攻擊者可以用這些共享資源跨無線芯片邊界發(fā)起橫向提權(quán)攻擊。WiFi芯片會加密網(wǎng)絡(luò)流量并保存當(dāng)前的WiFi憑證,從而為攻擊者提供更多信息。此外,攻擊者可以在WiFi芯片上執(zhí)行代碼,即使它沒有連接到無線網(wǎng)絡(luò)。

根據(jù)論文,研究人員展示了數(shù)十億臺設(shè)備中的Broadcom、Cypress 和 Silicon Labs 芯片的實際共存攻擊,可以此實現(xiàn)WiFi代碼執(zhí)行、內(nèi)存讀取和拒絕服務(wù)。在設(shè)計的攻擊場景中,研究人員首先在藍牙或 WiFi 芯片上執(zhí)行代碼,然后利用共享內(nèi)存資源對同一設(shè)備上的其他芯片進行橫向攻擊。

此表列出了研究人員發(fā)現(xiàn)的漏洞相關(guān)的攻擊類型

研究人員表示已與芯片供應(yīng)商共享了研究結(jié)果,其中一些已得到了解決,但修復(fù)過程緩慢且不充分,而且最核心問題仍未得到修復(fù)。

論文指出,雖然代碼執(zhí)行漏洞植根于特定芯片的架構(gòu)問題并揭示了所需的逆向工程工作,但更普遍的DoS和信息披露攻擊可以直接從公開的共存規(guī)范中得到。無線共存使新的升級策略基于硬接線的芯片間組件。由于攻擊媒介直接位于芯片之間,它繞過了主操作系統(tǒng)。因此,一些漏洞在不改變硬件設(shè)計的情況下將無法修復(fù)。

參考來源:https://securityaffairs.co/wordpress/125585/hacking/wifi-chip-coexistence-attacks.html

 

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2014-04-15 11:15:00

2022-04-25 08:49:53

ALAC漏洞聯(lián)發(fā)科

2022-02-12 10:10:18

數(shù)據(jù)隱私數(shù)據(jù)安全

2015-06-11 13:07:31

WIFIWIFI安全風(fēng)險示意圖

2021-04-30 11:29:35

Linux惡意軟件敏感信息

2024-05-29 06:00:00

2021-08-27 05:55:40

芯片華為汽車

2023-07-13 23:11:43

2023-12-07 12:05:39

2022-06-28 09:00:00

機器學(xué)習(xí)人工智能安全

2013-09-29 09:18:35

2018-12-04 09:27:18

容災(zāi)風(fēng)險隱患

2022-08-15 06:59:45

惡意軟件惡意包

2021-09-03 14:19:52

密碼網(wǎng)絡(luò)攻擊數(shù)據(jù)線

2020-08-10 11:11:15

網(wǎng)絡(luò)攻擊惡意軟件網(wǎng)絡(luò)安全

2014-03-06 14:08:11

2017-08-23 17:13:44

2024-03-04 00:02:00

Redis存儲令牌

2011-08-15 13:34:22

網(wǎng)絡(luò)

2016-11-25 15:03:33

FacebookWIFI
點贊
收藏

51CTO技術(shù)棧公眾號