Миллиарды чипов Wi-Fi и Bluetooth оказались уязвимы для кражи данных

Изображение: Сергей Кайсин © ИА Красная Весна
Кибер-мошенник
Кибер-мошенник

Уязвимости чипов Wi-Fi и Bluetooth для кражи паролей выявили исследователи из Европейских Университетов 22 декабря сообщает Bleeping Computer.

Исследователи из Университетов Дармштадта, Брешия, CNIT и лаборатории Secure Mobile Networking Lab опубликовали статью, в которой доказывается, что можно извлекать пароли и управлять трафиком на чипе Wi-Fi, ориентируясь на компонент Bluetooth устройства.

Современные потребительские электронные устройства, такие как смартфоны, оснащены SOC с отдельными компонентами Bluetooth, Wi-Fi и LTE, каждый из которых имеет собственную специальную реализацию безопасности.

Однако эти компоненты часто используют одни и те же ресурсы, такие как антенна или беспроводной спектр.

Это совместное использование ресурсов направлено на то, чтобы сделать SOC более энергоэффективными и обеспечить им более высокую пропускную способность и низкую задержку в связи.

Как подробно описывают исследователи в недавно опубликованной статье, эти общие ресурсы можно использовать в качестве мостов для запуска атак. Последствия этих атак включают выполнение кода, считывание данных из памяти и отказ в обслуживании.

Чтобы воспользоваться этими уязвимостями, исследователям сначала необходимо было запустить выполнение кода либо на чипе Bluetooth, либо на Wi-Fi. Хотя это не очень распространено, в прошлом были обнаружены уязвимости удаленного выполнения кода, влияющие на Bluetooth и Wi-Fi.

Как только исследователи достигли выполнения кода на одном чипе, они могли выполнять боковые атаки на другие чипы того же устройства, используя ресурсы его общей физической памяти.

В своей статье исследователи объясняют, как они могли бы запустить на устройстве отказ в обслуживании беспроводным способом, запускать выполнение кода, извлекать сетевые пароли и считывать конфиденциальные данные на чипсетах Broadcom, Cypress и Silicon Labs.

Некоторые из вышеперечисленных недостатков могут быть исправлены только с помощью новой версии оборудования, поэтому обновления встроенного ПО не могут устранить все выявленные проблемы безопасности.

Например, недостатки, связанные с общим использованием физической памяти, не могут быть устранены с помощью каких-либо обновлений безопасности.

Исследователи изучили чипы, изготовленные Broadcom, Silicon Labs и Cypress, которые находятся внутри миллиардов электронных устройств. Обо всех недостатках было ответственно сообщено поставщикам микросхем, и некоторые выпустили обновления для системы безопасности.

Многие, однако, не решали проблемы безопасности либо из-за того, что больше не поддерживали затронутые продукты, либо из-за того, что исправление встроенного программного обеспечения практически невозможно.

По состоянию на ноябрь 2021 года, более чем через два года после сообщения о первой ошибке соединений устройств, атаки на соединения, включая выполнение кода, все еще работают на современных чипах Broadcom. Опять же, это подчеркивает, насколько трудно устранить эти проблемы на практике.

Тем временем и до тех пор, пока эти проблемы, связанные с оборудованием, остаются нерешенными, пользователям рекомендуется следовать этим простым мерам защиты:

Удалите ненужные пары устройств Bluetooth; Удалите неиспользуемые сети Wi-Fi из настроек; Используйте сотовую связь вместо Wi-Fi в общественных местах.

В заключение авторы статьи отмечают, что при запросах на исправления уязвимостей «предпочтение отдается более свежим моделям устройств, поэтому обновление до нового гаджета, который производитель активно поддерживает, всегда является хорошей идеей с точки зрения безопасности».

Другими словами, потребителя призывают чаще менять модель устройства на более позднюю.