研究人员发现新的Wi-Fi和蓝牙芯片共存攻击

网络安全研究人员展示了一种新的攻击技术,该技术可以利用设备的蓝牙组件直接提取网络密码并操纵Wi-Fi芯片上的流量,从而使数十亿电子设备面临秘密攻击的风险。
新的攻击针对所谓的“组合芯片”,这是一种专用芯片,用于处理不同类型的无线电波通信,如Wi-Fi、蓝牙和LTE。
“我们提供的经验证据表明,共存,即,跨技术无线传输的协调,是一个未开发的攻击表面,”来自达姆施塔特安全技术移动网络实验室和布雷西亚大学的一组研究人员在一份新的论文中说。
“无线芯片不必直接升级到移动[操作系统],而是可以利用它们用来仲裁对共享资源(即发射天线和无线媒体)的访问的相同机制,将其权限升级到其他无线芯片。”
共存是指蓝牙、Wi-Fi和LTE共享相同组件和资源的机制—;e、 例如,天线或无线频谱—;这些通信标准必须协调频谱接入,以避免在同一频率下运行时发生冲突。芯片组供应商利用这一原理,允许Wi-Fi和蓝牙几乎同时运行。

虽然这些组合无线芯片是高性能频谱共享的关键,但共存接口也会带来副通道风险,正如去年黑帽安全会议上同一组研究人员所证明的那样,这实际上允许恶意方从组合芯片支持的其他无线技术中收集细节。
这种被称为“频谱”的漏洞类别基于这样一个事实,即传输发生在同一频谱中,无线芯片需要仲裁信道访问。这打破了Wi-Fi和蓝牙之间的分离,导致频谱访问拒绝服务、信息泄露,甚至导致从蓝牙芯片到Wi-Fi芯片上代码执行的横向权限提升。
研究人员说:“Wi-Fi芯片对网络流量进行加密,并保存当前的Wi-Fi凭据,从而为攻击者提供进一步的信息。”。“此外,即使未连接到无线网络,攻击者也可以在Wi-Fi芯片上执行代码。”
此外,研究人员发现,控制Wi-Fi核心的对手有可能观察到蓝牙数据包,从而确定蓝牙键盘上的按键时间,最终使攻击者能够重建使用键盘输入的文本。
一些攻击场景早在2019年8月就首次向受影响的供应商报告,但到目前为止,Broadcom SOC上的共存缺陷仍然没有修补。
“截至2021年11月,在报告了第一个共存错误的两年多之后,共存攻击,包括代码执行,仍然在最新的Broadcom芯片上工作,”学者们说。“这突显了在实践中解决这些问题有多么困难。”
为了将此类无线攻击的风险降至最低,建议用户删除不必要的蓝牙配对,删除未使用的Wi-Fi网络,并限制在公共场所使用蜂窝网络而不是Wi-Fi。
研究人员得出结论:“近年来,蜂窝数据计划变得更加实惠,蜂窝网络覆盖率也有所增加。”。“在默认情况下禁用Wi-Fi并仅在使用受信任网络时启用Wi-Fi可以被视为一种良好的安全做法,即使这种做法很麻烦。”