【安全资讯】WiFi蓝牙芯片漏洞影响数十亿设备

  • 作者|ang010ela
  • 来源|嘶吼网
  • 发布时间|2021-12-17

在这里插入图片描述

许多消费者电子设备都具有包含了蓝牙、WiFi和LTE组件的SoC芯片,每个组件都有自己特定的安全实现。但这些组件一般都共享相同的资源,比如天线和无线频谱。资源共享的目的是为了让SoC耗能高低,在通信中能够实现更高的吞吐量和更低的延迟。

德国达姆施塔特大学研究人员近日发表论文发现通过使用这些共享资源作为桥梁可以发起跨无线芯片边界的权限提升攻击,实现提取密码和操纵WiFi芯片的流量,此外还可以实现代码执行、内存读取、DoS攻击等。

在这里插入图片描述

谷歌Nexus 5的资源共享

框架和协议爆多个安全漏洞

为利用这些漏洞,研究人员首先在蓝牙或WiFi芯片上实现代码执行。过去已经爆出了许多影响蓝牙和WiFi安全的远程代码执行漏洞,因此这一步很容易实现。在设备的一个芯片上实现代码执行后,就可以利用共享的内存资源来向设备中的其他芯片发起攻击。

在论文中,研究人员详细解释了如何发起OTA DoS攻击、代码执行、网络密码提取、读取芯片集中的敏感数据等。

在这里插入图片描述

漏洞CVE编号

研究人员发现的漏洞已被分配了近10个CVE编号:

  • CVE-2020-10368: WiFi 未加密数据泄露(架构漏洞)

  • CVE-2020-10367: Wi-Fi代码执行漏洞(架构漏洞)

  • CVE- 2019-15063: Wi-Fi DoS攻击漏洞(协议漏洞)

  • CVE-2020-10370: 蓝牙DoS攻击漏洞(协议漏洞)

  • CVE-2020-10369: 蓝牙数据泄露漏洞(协议漏洞)

  • CVE-2020-29531: WiFi DoS攻击漏洞(协议漏洞)

  • CVE-2020-29533: WiFi数据泄露漏洞(协议漏洞)

  • CVE-2020-29532: 蓝牙DoS攻击漏洞(协议漏洞)

  • CVE-2020-29530: 蓝牙数据泄露漏洞(协议漏洞)

其中部分漏洞只能通过新版本的硬件来修复,无法通过固件更新来修复。比如,依赖物理内存共享的漏洞无法通过任意形式的安全更新来修复。

漏洞影响和缓解措施

研究人员分析了Broadcom、Silicon Labs和Cypress的芯片,相关芯片应用于数十亿的电子设备中。所有漏洞都提交了芯片制造商,其中部分漏洞已经发布了安全更新。

在这里插入图片描述

受CVE-2020-10368和CVE-2020-10367漏洞影响的设备

研究人员在论文中指出,修复这些漏洞的过程非常缓慢且不充分,其中攻击中大部分最危险的部分仍未被修复。

比如,通过蓝牙芯片发起的OTA攻击当前仍然没有修复。只是从Bluetooth daemon到蓝牙芯片的接口被加固了,而非可以发现蓝牙芯片→WiFi 芯片代码执行的共享RAM接口。

Bleeping Computer研究人员建议用户遵循以下保护措施:

  • 删除非必要的蓝牙设备配对;

  • 移除设置中未使用的WiFi网络;

  • 在公共场所使用数据网络而非WiFi网络;

  • 在补丁可用时,尽快安装补丁。

完整论文参见:https://arxiv.org/pdf/2112.05719.pdf

本文翻译自:https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/如若转载,请注明原文地址


在这里插入图片描述

特别提醒:此条信息来自于互联网,目的在于传递更多信息,并不代表本主体赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本主体有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值