Исследователи из Дармштадтского технологического университета вместе с коллегами из Лаборатории защищенных мобильных сетей. и несколько других европейских организаций опубликовали документ, который доказывает способность извлекать пароли и манипулировать трафиком, используя уязвимости в микросхемах Wi-Fi и Bluetooth.
Современные потребительские устройства, такие как смартфоны или планшеты, имеют однокристальные системы (SoC) с отдельными модулями Bluetooth, Wi-Fi и LTE, каждый со своей собственной реализацией безопасности. Однако чаще всего эти компоненты используют одни и те же ресурсы, такие как антенна или частотный спектр. За счет этого разработчикам удается сделать SoC более энергоэффективным. Кроме того, увеличивается пропускная способность и сокращаются задержки передачи данных.
Исследователи заявили, что общие ресурсы беспроводных модулей могут использоваться злоумышленниками; как мосты для запуска атак повышения привилегий. После проведения такой атаки злоумышленник может удаленно выполнить код на целевом устройстве; а также считывать данные из памяти и влиять на ее производительность.
Уязвимости миллиардов устройств Wi-Fi и Bluetooth могут привести к краже паролей и данных
В рамках такой атаки злоумышленникам потребуется выполнить удаленное выполнение кода на модуле Bluetooth или Wi-Fi. Уязвимости, которые позволяют сделать это, были предметом открытия исследователями в прошлом. Как только можно добиться выполнения кода на одном модуле; это сразу открывает возможность атаковать другие компоненты через общие ресурсы устройства. В рамках проделанной работы исследователям удалось вызвать отказ в обслуживании, удаленное выполнение кода, извлечь сетевые пароли и передаваемые данные.
Уязвимости беспроводной сети, такие как CVE-2020-10368 (утечка данных через Wi-Fi), CVE-2020-10367 (удаленное выполнение кода через модуль Wi-Fi), CVE-2019-15063 (отказ обслуживания через Wi-Fi). модуль), CVE-2020-10370 (отказ в обслуживании через модуль Bluetooth), CVE-2020-10369 (утечка данных через Bluetooth) и т. д. Обратите внимание, что некоторые уязвимости нельзя исправить путем выпуска программных исправлений. Например, уязвимости, связанные с совместным использованием физической памяти, не могут быть исправлены никаким обновлением безопасности. В некоторых других случаях исправления программного обеспечения могут вызвать снижение производительности.
Исследователи работали с различными беспроводными адаптерами от Broadcom, Cypress и Silicon Labs; которые используются в миллиардах электронных устройств по всему миру. Обо всех обнаруженных уязвимостях сообщается поставщикам, и некоторые из них по возможности выпускают соответствующие исправления безопасности. Однако не все так поступают, так как в некоторых случаях срок поддержки устройств уже закончился; либо исправить проблему программными патчами просто невозможно.
Источник: