Σύμφωνα με μία έρευνα που δημοσιεύτηκε από ερευνητές στο Πανεπιστήμιο του Darmstadt στη Μπρέσκια, στο CNIT και στο Secure Mobile Networking Lab, είναι δυνατή η εξαγωγή κωδικών πρόσβασης και ο χειρισμός της κυκλοφορίας σε ένα τσιπ WiFi, στοχεύοντας το στοιχείο Bluetooth μιας συσκευής.
Δείτε επίσης: Ερευνητές βρήκαν 226 ευπάθειες σε εννέα δημοφιλή WiFi routers
Οι σύγχρονες ηλεκτρονικές συσκευές ευρείας κατανάλωσης, όπως τα smartphone, διαθέτουν SoC με ξεχωριστά στοιχεία Bluetooth, WiFi και LTE, το καθένα με τη δική του ειδική εφαρμογή ασφαλείας. Ωστόσο, αυτά τα στοιχεία συχνά μοιράζονται τους ίδιους πόρους, όπως η κεραία ή το ασύρματο φάσμα.
Αυτή η κοινή χρήση πόρων στοχεύει να κάνει τα SoC πιο αποδοτικά ενεργειακά και να τους προσφέρει υψηλότερη απόδοση και χαμηλό λανθάνοντα χρόνο στις επικοινωνίες.
Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα
Perseverance: Μελετά τους αρχαιότερους βράχους στον Άρη
Μυστήρια drones στο New Jersey: Τι λέει το Πεντάγωνο;
Όπως αναφέρουν οι ερευνητές στην πρόσφατα δημοσιευμένη εργασία τους, είναι δυνατό να χρησιμοποιηθούν αυτοί οι κοινόχρηστοι πόροι ως γέφυρες για την έναρξη πλευρικών επιθέσεων κλιμάκωσης προνομίων πέρα από τα όρια ασύρματων τσιπ.
Οι συνέπειες αυτών των επιθέσεων περιλαμβάνουν την εκτέλεση κώδικα, την ανάγνωση μνήμης και την άρνηση υπηρεσίας.
Για να εκμεταλλευτούν αυτά τα τρωτά σημεία, οι ερευνητές χρειάστηκε πρώτα να κάνουν εκτέλεση κώδικα είτε στο τσιπ Bluetooth είτε στο WiFi. Αν και αυτό δεν είναι πολύ συνηθισμένο, στο παρελθόν έχουν ανακαλυφθεί ευπάθειες απομακρυσμένης εκτέλεσης κώδικα που επηρεάζουν το Bluetooth και το WiFi.
Μόλις οι ερευνητές πέτυχαν την εκτέλεση κώδικα σε ένα τσιπ, μπορούσαν να πραγματοποιήσουν πλευρικές επιθέσεις στα άλλα τσιπ της συσκευής χρησιμοποιώντας τους κοινόχρηστους πόρους μνήμης.
Στην εργασία τους, οι ερευνητές εξηγούν πώς θα μπορούσαν να πραγματοποιήσουν άρνηση υπηρεσίας OTA (Over-the-Air), εκτέλεση κώδικα, εξαγωγή κωδικών πρόσβασης δικτύου και ανάγνωση ευαίσθητων δεδομένων σε chipset από τις Broadcom, Cypress και Silicon Labs.
Δείτε ακόμα: “BrakTooth” Bluetooth ευπάθειες: Σε κίνδυνο εκατομμύρια συσκευές
Σε αυτά τα τρωτά σημεία εκχωρήθηκαν τα ακόλουθα CVE:
- CVE-2020-10368: Διαρροή δεδομένων χωρίς κρυπτογράφηση WiFi (αρχιτεκτονική)
- CVE-2020-10367: Εκτέλεση κώδικα Wi-Fi (αρχιτεκτονική)
- CVE- 2019-15063: Άρνηση υπηρεσίας Wi-Fi (πρωτόκολλο)
- CVE-2020-10370: Άρνηση υπηρεσίας Bluetooth (πρωτόκολλο)
- CVE-2020-10369: Διαρροή δεδομένων Bluetooth (πρωτόκολλο)
- CVE-2020-29531: Άρνηση υπηρεσίας WiFi (πρωτόκολλο)
- CVE-2020-29533: Διαρροή δεδομένων WiFi (πρωτόκολλο)
- CVE-2020-29532: Άρνηση υπηρεσίας Bluetooth (πρωτόκολλο)
- CVE-2020-29530: Διαρροή δεδομένων Bluetooth (πρωτόκολλο)
Ορισμένα από τα παραπάνω ελαττώματα μπορούν να διορθωθούν μόνο με μια νέα αναθεώρηση υλικού, επομένως οι ενημερώσεις υλικολογισμικού δεν μπορούν να επιδιορθώσουν όλα τα εντοπισμένα προβλήματα ασφαλείας.
Οι ερευνητές εξέτασαν τσιπ που κατασκευάστηκαν από τις Broadcom, Silicon Labs και Cypress, τα οποία βρίσκονται μέσα σε δισεκατομμύρια ηλεκτρονικές συσκευές.
Όλα τα ελαττώματα έχουν αναφερθεί υπεύθυνα στους προμηθευτές τους και ορισμένοι έχουν κυκλοφορήσει ενημερώσεις ασφαλείας όπου είναι δυνατόν.
Δείτε επίσης: Σφάλματα ασφαλείας στο NUCLEUS TCP επηρεάζουν συσκευές υγειονομικής περίθαλψης
Ωστόσο, πολλοί δεν έχουν αντιμετωπίσει τα προβλήματα ασφαλείας, είτε επειδή δεν υποστηρίζουν πλέον τα επηρεαζόμενα προϊόντα είτε επειδή μια ενημέρωση κώδικα υλικολογισμικού είναι πρακτικά ανέφικτη.
Προς το παρόν και για όσο διάστημα αυτά τα ζητήματα που σχετίζονται με το υλικό παραμένουν χωρίς επιδιόρθωση, συνιστάται στους χρήστες να ακολουθούν αυτά τα απλά μέτρα προστασίας:
- Διαγράψτε τις περιττές ζεύξεις συσκευών Bluetooth
- Καταργήστε τα αχρησιμοποίητα δίκτυα WiFi από τις ρυθμίσεις
- Χρησιμοποιήστε κινητό αντί για WiFi σε δημόσιους χώρους
Τέλος επειδή η ενημέρωση κώδικα ευνοεί τα πιο πρόσφατα μοντέλα συσκευών, η αναβάθμιση σε ένα νεότερο gadget που υποστηρίζει ενεργά ο προμηθευτής είναι πάντα μια καλή ιδέα από άποψη ασφαλείας.