Миллиарды чипов Wi-Fi и Bluetooth оказались уязвимы для кражи данных
Уязвимости чипов Wi-Fi и Bluetooth для кражи паролей выявили исследователи из Европейских Университетов 22 декабря сообщает Bleeping Computer.
Исследователи из Университетов Дармштадта, Брешия, CNIT и лаборатории Secure Mobile Networking Lab опубликовали статью, в которой доказывается, что можно извлекать пароли и управлять трафиком на чипе Wi-Fi, ориентируясь на компонент Bluetooth устройства.
Современные потребительские электронные устройства, такие как смартфоны, оснащены SOC с отдельными компонентами Bluetooth, Wi-Fi и LTE, каждый из которых имеет собственную специальную реализацию безопасности.
Однако эти компоненты часто используют одни и те же ресурсы, такие как антенна или беспроводной спектр.
Это совместное использование ресурсов направлено на то, чтобы сделать SOC более энергоэффективными и обеспечить им более высокую пропускную способность и низкую задержку в связи.
Как подробно описывают исследователи в недавно опубликованной статье, эти общие ресурсы можно использовать в качестве мостов для запуска атак. Последствия этих атак включают выполнение кода, считывание данных из памяти и отказ в обслуживании.
Чтобы воспользоваться этими уязвимостями, исследователям сначала необходимо было запустить выполнение кода либо на чипе Bluetooth, либо на Wi-Fi. Хотя это не очень распространено, в прошлом были обнаружены уязвимости удаленного выполнения кода, влияющие на Bluetooth и Wi-Fi.
Как только исследователи достигли выполнения кода на одном чипе, они могли выполнять боковые атаки на другие чипы того же устройства, используя ресурсы его общей физической памяти.
В своей статье исследователи объясняют, как они могли бы запустить на устройстве отказ в обслуживании беспроводным способом, запускать выполнение кода, извлекать сетевые пароли и считывать конфиденциальные данные на чипсетах Broadcom, Cypress и Silicon Labs.
Некоторые из вышеперечисленных недостатков могут быть исправлены только с помощью новой версии оборудования, поэтому обновления встроенного ПО не могут устранить все выявленные проблемы безопасности.
Например, недостатки, связанные с общим использованием физической памяти, не могут быть устранены с помощью каких-либо обновлений безопасности.
Исследователи изучили чипы, изготовленные Broadcom, Silicon Labs и Cypress, которые находятся внутри миллиардов электронных устройств. Обо всех недостатках было ответственно сообщено поставщикам микросхем, и некоторые выпустили обновления для системы безопасности.
Многие, однако, не решали проблемы безопасности либо из-за того, что больше не поддерживали затронутые продукты, либо из-за того, что исправление встроенного программного обеспечения практически невозможно.
По состоянию на ноябрь 2021 года, более чем через два года после сообщения о первой ошибке соединений устройств, атаки на соединения, включая выполнение кода, все еще работают на современных чипах Broadcom. Опять же, это подчеркивает, насколько трудно устранить эти проблемы на практике.
Тем временем и до тех пор, пока эти проблемы, связанные с оборудованием, остаются нерешенными, пользователям рекомендуется следовать этим простым мерам защиты:
Удалите ненужные пары устройств Bluetooth; Удалите неиспользуемые сети Wi-Fi из настроек; Используйте сотовую связь вместо Wi-Fi в общественных местах.
В заключение авторы статьи отмечают, что при запросах на исправления уязвимостей «предпочтение отдается более свежим моделям устройств, поэтому обновление до нового гаджета, который производитель активно поддерживает, всегда является хорошей идеей с точки зрения безопасности».
Другими словами, потребителя призывают чаще менять модель устройства на более позднюю.