Erros de Wi -Fi milhares de milhões, chips Bluetooth permitem senhas, roubo de dados

Investigadores da Universidad de Darmstadt, Brescia, CNIT y el Laboratorio de redes mviles seguras publicaram um artigo que demonstra que é possível extrapolar e manipular o tráfego em um chip WiFi apuntando o componente Bluetooth de um dispositivo.

Os dispositivos elétricos de consumo modernos, como os telfonos inteligentes, estão equipados com Bluetooth, com SoC e com componentes separados por WiFi e LTE, cada um com implementação própria e dedicada.

Sin embargo, estos componentes suelen compartir los mismos recursos, como la antena ou el espectro inalmbrico.

Este intercâmbio de recursos tem como objetivo fazer com que os SoC sean ms eficientes energicamente e forneça uma maior entrega e menor atraso nas comunicações.

Como detallan os investigadores no artculo publicado recentemente, estes recursos compartidos podem ser usados ​​como puentes para lançar ataques de escalada lateral de privilegios a travs de los lmites de los chips inalmbricos.

As implicações de estos ataques incluem o ejecucin de cdigo, la lectura de memoria y la denegacin de service.

Diagrama de uso compartilhado de recursos do Google Nexus 5
Fonte: Arxiv.org ndice de contenidos

  1. Mltiples fallas en la arquitectura y el protocolo.
  2. Impacto e remédio

Mltiples fallas en la arquitectura y el protocolo.

Para explorar estas vulnerabilidades, os investigadores iniciaram o processo de injeção de cdigo no chip Bluetooth ou WiFi. Se não for muito comn, se passará a descobrir vulnerabilidades de ejecucin remota de cdigo que afetará Bluetooth y WiFi.

Uma vez que os investigadores registraram o ejecucin del cdigo em um chip, podem realizar ataques laterais em outros chips do dispositivo usando recursos de memória compartilhada.

Em seu artigo, os pesquisadores explicam como pode realizar a negação de serviço OTA (Over-the-Air), o projeto de cdigo, extraer contraseas de red e ler dados confidenciais em conjuntos de chips de Broadcom, Cypress y Silicon Labs.

CVE reservado para o modelo de amenaza particular.
Fonte: Arxiv.org

A vulnerabilidade estás se les han atribuído las siguientes CVE:

  • CVE-2020-10368: prdida de dados no cifrados de WiFi (arquitetura)
  • CVE-2020-10367: Ejecucin de cdigo Wi-Fi (arquitetnico)
  • CVE- 2019-15063: Denegacin de servicio Wi-Fi (protocolo)
  • CVE-2020-10370: Denegacin de service Bluetooth (protocolo)
  • CVE-2020-10369: pré-requisito de dados de Bluetooth (protocolo)
  • CVE-2020-29531: Denegacin de service Wi-Fi (protocolo)
  • CVE-2020-29533: Pré-requisito de dados WiFi (Protocolo)
  • CVE-2020-29532: Denegacin de service Bluetooth (protocolo)
  • CVE-2020-29530: pré-requisito de dados de Bluetooth (protocolo)

Algunos de defeitos anteriores sozinhos foram solucionados por meio de uma nova revisão de hardware, para que as atualizações de firmware não fossem corrigidas para solucionar todos os problemas de segurança identificados.

Por exemplo, os defeitos que dependem do uso compartilhado da memória fsica não podem ser solucionados com atualizações de segurança de ningn tipo.

Em outros casos, a mitigação dos problemas de segurança, como a sincronização dos pacotes e as falhas de metadados, pode causar graves cadastramento na entrega da coordenação de pacotes.

Impacto e remédio

Os pesquisadores observam chips fabricados pela Broadcom, Silicon Labs e Cypress, que se encontram dentro de milhas de milhões de dispositivos elétricos.

Todos os defeitos se han informados de forma responsável pelos provadores de chips, y algunos han publicados atualizações de segurança siempre que ha sido posible.

Sin embargo, muchos no han han, devidolos problemas de seguridad, ya ya no son compatibles o porque con los productos afectados o porque un parche de firmware es prcticamente inviable.

Dispositivos probados por investigadores com CVE-2020-10368 e CVE-2020-10367
Fonte: Arxiv.org

Em novembro de 2021, ms de aos despus de informar del primer error de coexistencia, os ataques de coexistencia, incluiu o ejecucin de cdigo, e funciona nos chips Broadcom atualizados. Uma vez ms, esto pone de aliviar lo difciles que son esto problemas de resolver en la prctica.

Cypress lançou algumas correções em junho de 2020 e atualiza o estado em outubro da seguinte maneira:

  • Afirme que a função de RAM compartida que faz com que o cdigo e ejecute "solo ha sido habilitado por herramientas de desarrollo para probar plataformas de telfonos mviles". Planean el suporte de pila para esto en el futuro.
  • La prdida de informacin clave se considera resuelta sin parche porque "os pacotes de teclado podem ser identificados por outros medios".
  • La resistencia al DoS an no se ha resuelto, pero est en desarrollo. Como tal, "Cypress planea implementação de uma função de monitoração nas pilhas de WiFi e Bluetooth para permitir que o sistema responda aos usuários de tráfego anormal".

Se houver embargo, detectar os investigadores, a resolução dos problemas detectados foi lenta e inadecuada, e o aspecto do problema foi detectado pelo sigue sem resolver em grande medida.

"Os ataques ao longo do chip Bluetooth não são mitigados pelas estações atuais. Somente o demônio da interface Bluetooth o chip Bluetooth é reforçado, sem a interface RAM compartida que permite a execução do cdigo do chip Bluetooth do chip WiFi . Es importante notar que o chip de interface daemon nunca foi lançado para ser seguro contra ataques ". – se indica na ficha técnica.

"Por exemplo, o parche inicial pode omitir um desbordamento da interface UART (CVE-2021-22492) no firmware do chip que tem uma parche reciente, que pode ser aplicado pelo menos por Samsung em 2021. Adems, al scribir en A RAM Bluetooth travs de esta interface se desabilitou nos dispositivos iOS, o iPhone 7 no iOS 14.3 e permite que outro comando ejecute direções arbitrárias na RAM ".

Bleeping Computer se comunica com todos os provadores e solicita comentários sobre o anterior e atualizamos esta publicação tan pronto como temos notícias.

Mientras tanto, y mientras estos problemas relacionados com o hardware sigan sin resolverse, se recomenda aos usuários que sigan estas sencillas medidas de proteccin:

  • Elimine o emparelhamento necessário do dispositivo Bluetooth,
  • Eliminar as redes WiFi não utilizadas da configuração
  • Use seu telefone celular no lugar de Wi-Fi em espaços públicos.

Como nota final, indicamos que as respostas das partes favorecem os modelos de dispositivos ms nuevos, para que atualize um dispositivo ms nuevo que o provador admita ativamente e é siempre una buena idea el punto de vista de la seguridad.

  • Como obter o formato no Microsoft Excel
  • Las mejores aplicaciones para tomar notas para Mac

Descobre ms contenido

Que é um amplificador integrado?

Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao

Las melhores tazas de caf calentadas de 2022

Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin

"Eso debe haber sido antes de mi tiempo"

Por qu la NASA enva a Snoopy a la Luna? – Revisando geek

Ir arriba