当前位置: 首页 > 科技观察

WiFi和蓝牙芯片漏洞影响数十亿设备

时间:2023-03-13 20:57:47 科技观察

许多消费电子设备都有SoC芯片,其中包括蓝牙、WiFi和LTE组件,每个都有自己特定的安全实现。但这些组件通常共享相同的资源,例如天线和无线电频谱。资源共享的目的是让SoC消耗更少的能量,实现更高的吞吐量和更低的通信延迟。德国达姆施塔特大学的研究人员近日发表论文发现,以这些共享资源为桥梁,可以发起跨越无线芯片边界的提权攻击,提取密码和操纵WiFi芯片流量,还可以实现代码执行和内存读取。提款、DoS攻击等。Google的Nexus5的资源共享框架和协议存在多个安全漏洞。为了利用这些缺陷,研究人员首先在蓝牙或WiFi芯片上实现了代码执行。过去有很多影响蓝牙和WiFi安全的远程代码执行漏洞,所以这一步很容易实现。一旦在设备的一个芯片上实现了代码执行,就可以利用共享内存资源对设备中的其他芯片发起攻击。在论文中,研究人员详细解释了如何发起OTADoS攻击、代码执行、网络密码提取、读取芯片组中的敏感数据等。漏洞CVE编号研究人员发现的漏洞被分配了近10个CVE编号:CVE-2020-10368:Wi-Fi未加密数据泄露(架构漏洞)CVE-2020-10367:Wi-Fi代码执行漏洞(架构漏洞)CVE-2019-15063:Wi-FiDoS攻击漏洞(协议漏洞)CVE-2020-10370:蓝牙DoS攻击漏洞(协议漏洞)CVE-2020-10369:蓝牙数据泄露漏洞(协议漏洞)CVE-2020-29531:WiFiDoS攻击漏洞(协议漏洞)CVE-2020-29533:WiFi数据泄露漏洞(协议漏洞)CVE-2020-29532:蓝牙DoS攻击漏洞(协议漏洞)CVE-2020-29530:蓝牙数据泄露漏洞(协议漏洞)部分漏洞只能修复使用较新版本的硬件,而不是固件更新。例如,依赖于物理内存共享的漏洞无法通过任何形式的安全更新来修复。漏洞影响和缓解措施研究人员分析了数十亿电子设备中使用的Broadcom、SiliconLabs和Cypress的芯片。所有漏洞都已提交给芯片制造商,并且已经为其中一些漏洞发布了安全更新。受CVE-2020-10368和CVE-2020-10367漏洞影响的设备的研究人员在论文中指出,修补这些漏洞的过程非常缓慢且不充分,攻击中最危险的大部分部分仍未修补。例如,通过蓝牙芯片进行的OTA攻击目前还没有解决。只加强了蓝牙守护进程到蓝牙芯片的接口,没有加强能够发现蓝牙芯片→WiFi芯片代码执行的共享RAM接口。BleepingComputer研究人员建议用户遵循以下保护措施:删除非必要的蓝牙设备配对;在设置中删除未使用的WiFi网络;在公共场所使用数据网络代替WiFi网络;并尽快安装补丁。论文全文见:https://arxiv.org/pdf/2112.05719.pdf本文翻译自:https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/如有转载请注明出处。