天天看點

數十億 WIFI 晶片存在資料洩露和流量操控

導 讀

近日,來自達姆施塔特大學、布雷西亞大學、CNIT 和安全移動網絡實驗室的一組研究人員發現WiFi晶片中的安全漏洞,通過利用這些漏洞來定位裝置的藍牙元件,并提取密碼和操縱WiFi晶片上的流量。

詳 情

根據專家發表的研究論文,現代移動裝置使用獨立的無線晶片來管理藍牙、Wi-Fi 和 LTE 等無線技術。這些晶片共享元件和資源,例如相同的天線或無線頻譜,以提高裝置的效率,進而降低能耗和通信延遲。利用這些共享資源跨無線晶片邊界就可以發起橫向提權攻擊。

論文展示了從藍牙晶片到 Wi-Fi 晶片代碼執行的橫向權限提升。WiFi 晶片會加密網絡流量并儲存目前的 WiFi 憑據,進而為攻擊者提供更多資訊。此外,攻擊者可以在 Wi-Fi 晶片上執行代碼,即使它沒有連接配接到無線網絡。在相反的方向,我們觀察來自 Wi-Fi 晶片的藍牙資料包類型。這允許确定藍牙鍵盤上的擊鍵時間,進而可以重建鍵盤上輸入的文本。研究人員展示了對部署在數十億台裝置中的Broadcom、Cypress 和 Silicon Labs 晶片的實際共存攻擊。

實際共存攻擊使研究人員能夠實作 WiFi 代碼執行、記憶體讀取和拒絕服務。在研究人員設計的攻擊場景中,他們首先在藍牙或 WiFi 晶片上執行代碼,然後利用共享記憶體資源對同一裝置上的其他晶片進行橫向攻擊。

威脅參與者可以通過無線利用未修補或新的安全問題,或濫用本地作業系統固件更新機制來執行代碼。下表報告了與研究人員發現的漏洞相關的攻擊類型。

專家指出,他們發現的一些漏洞在不改變硬體設計的情況下是無法修複的。

“有些問題隻能通過釋出新的硬體版本來修補。例如,新固件版本不會從晶片上實體移除共享記憶體,也不會針對串行協定中的任意抖動進行調整。此外,在不影響資料包協調性能的情況下,無法删除某些資料包計時和中繼資料。”

研究人員與晶片供應商分享了他們的發現,其中一些已經解決了這些問題。不過,研究人員表示,修複已識别問題的速度緩慢且不充分,而且攻擊中最危險的方面在很大程度上仍未得到修複。

雖然代碼執行漏洞植根于特定晶片的架構問題并揭示了所需的逆向工程工作,但更普遍的DDoS 和資訊洩露攻擊可以直接從公開可用的共存規範中衍生出來。無線共存支援基于硬連線晶片間元件的新更新政策。由于攻擊向量直接位于晶片之間,是以它繞過了主作業系統。完整的修複将需要重新設計晶片,目前的固件修複并不完整。

注:本文由E安全編譯報道。

繼續閱讀