1. За рубежом: реальный мир
  2. Кибератаки
Москва, / ИА Красная Весна

Уязвимости в модулях Wi-Fi и Bluetooth позволили красть пароли

Изображение: cocoparisienne, pixabay, cc0
Кибер безопасность
Кибер безопасность
Кибер безопасность

Использование уязвимостей в чипах Wi-Fi и Bluetooth позволяет извлекать пароли и манипулировать трафиком, к такому выводу пришли исследователи из Дармштадтского технического университета, совместно с экспертами лаборатории Secure Mobile Networking Lab., 13 декабря сообщает ресурс Bleeping Computer.

По данным исследователей, современные смартфоны или планшеты оснащаются однокристальными системами (SoC) с отдельными модулями Bluetooth, Wi-Fi и LTE. Каждый из них имеет свою реализацию безопасности. Но часто всего эти компоненты используют одни и те же ресурсы, например антенну или частотный спектр. Этим разработчики делают SoC более энергоэффективной и повышают пропускную способность, уменьшая задержки при передаче данных.

В работе сказано, что общие ресурсы модулей беспроводной связи используются мошенниками в качестве мостов для выполнения атак с целью повышения привилегий. После атаки злоумышленник осуществляет удаленное выполнение кода на целевом устройстве, считывая данные из памяти и может повлиять на его работу.

В Bluetooth или Wi-Fi есть уязвимости, которые позволяют это сделать. При удачном выполнении кода на одном модуле, открывается возможность проведения атак на другие компоненты через общие ресурсы устройства. Исследователям таким образом удалось извлечь сетевые пароли и передаваемые данные, изменить работу устройства.

По их данным, некоторые уязвимости нельзя исправить путем выпуска программных патчей. Так, уязвимости, вызванные совместным использованием физической памяти, нельзя исправить никакими обновлениями безопасности.

По их данным, о всех обнаруженных уязвимостях производители сообщают и стараются выпускать исправления безопасности. Но это делают не все, так как проблему с помощью патчей решить невозможно или поддержка устройств уже закончилась, пишет портал.

Нашли ошибку? Выделите ее,
нажмите СЮДА или CTRL+ENTER