WiFi藍牙芯片漏洞影響數十億設備
許多消費者電子設備都具有包含了藍牙、WiFi和LTE組件的SoC芯片,每個組件都有自己特定的安全實現。但這些組件一般都共享相同的資源,比如天線和無線頻譜。資源共享的目的是為了讓SoC耗能高低,在通信中能夠實現更高的吞吐量和更低的延遲。
德國達姆施塔特大學研究人員近日發(fā)表論文發(fā)現通過使用這些共享資源作為橋梁可以發(fā)起跨無線芯片邊界的權限提升攻擊,實現提取密碼和操縱WiFi芯片的流量,此外還可以實現代碼執(zhí)行、內存讀取、DoS攻擊等。
谷歌Nexus 5的資源共享
框架和協(xié)議爆多個安全漏洞
為利用這些漏洞,研究人員首先在藍牙或WiFi芯片上實現代碼執(zhí)行。過去已經爆出了許多影響藍牙和WiFi安全的遠程代碼執(zhí)行漏洞,因此這一步很容易實現。在設備的一個芯片上實現代碼執(zhí)行后,就可以利用共享的內存資源來向設備中的其他芯片發(fā)起攻擊。
在論文中,研究人員詳細解釋了如何發(fā)起OTA DoS攻擊、代碼執(zhí)行、網絡密碼提取、讀取芯片集中的敏感數據等。
漏洞CVE編號
研究人員發(fā)現的漏洞已被分配了近10個CVE編號:
- CVE-2020-10368: WiFi 未加密數據泄露(架構漏洞)
- CVE-2020-10367: Wi-Fi代碼執(zhí)行漏洞(架構漏洞)
- CVE- 2019-15063: Wi-Fi DoS攻擊漏洞(協(xié)議漏洞)
- CVE-2020-10370: 藍牙DoS攻擊漏洞(協(xié)議漏洞)
- CVE-2020-10369: 藍牙數據泄露漏洞(協(xié)議漏洞)
- CVE-2020-29531: WiFi DoS攻擊漏洞(協(xié)議漏洞)
- CVE-2020-29533: WiFi數據泄露漏洞(協(xié)議漏洞)
- CVE-2020-29532: 藍牙DoS攻擊漏洞(協(xié)議漏洞)
- CVE-2020-29530: 藍牙數據泄露漏洞(協(xié)議漏洞)
其中部分漏洞只能通過新版本的硬件來修復,無法通過固件更新來修復。比如,依賴物理內存共享的漏洞無法通過任意形式的安全更新來修復。
漏洞影響和緩解措施
研究人員分析了Broadcom、Silicon Labs和Cypress的芯片,相關芯片應用于數十億的電子設備中。所有漏洞都提交了芯片制造商,其中部分漏洞已經發(fā)布了安全更新。
受CVE-2020-10368和CVE-2020-10367漏洞影響的設備
研究人員在論文中指出,修復這些漏洞的過程非常緩慢且不充分,其中攻擊中大部分最危險的部分仍未被修復。
比如,通過藍牙芯片發(fā)起的OTA攻擊當前仍然沒有修復。只是從Bluetooth daemon到藍牙芯片的接口被加固了,而非可以發(fā)現藍牙芯片→WiFi 芯片代碼執(zhí)行的共享RAM接口。
Bleeping Computer研究人員建議用戶遵循以下保護措施:
刪除非必要的藍牙設備配對;
移除設置中未使用的WiFi網絡;
在公共場所使用數據網絡而非WiFi網絡;
在補丁可用時,盡快安裝補丁。
完整論文參見:https://arxiv.org/pdf/2112.05719.pdf
本文翻譯自:https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/如若轉載,請注明原文地址。