蓝牙共存漏洞威胁全球数十亿WiFi设备

VSole2021-12-14 09:29:18

达姆施塔特大学、布雷西亚、CNIT和安全移动网络实验室的研究人员近日发表了一篇论文(链接在文末),证明可以通过设备的蓝牙组件提取密码并操纵WiFi芯片上的流量。

智能手机等现代消费电子设备的SoC具有独立的蓝牙、WiFi和LTE组件,每个组件都有自己专用的安全实现。

但是,这些组件通常共享相同的资源,例如天线或无线频谱。这种资源共享可使SoC更节能,提高数据带宽降低通信延迟。

这种基于性能的设计恰恰成了无线芯片的“阿喀琉斯之踵”,正如研究人员在最近发表的论文中指出的那样,攻击者可以将这些共享资源用作跨无线芯片边界发起横向提权攻击的桥梁。

这些攻击包括代码执行、内存读取和拒绝服务。

无线芯片架构和协议中的先天缺陷

为了利用这些漏洞,研究人员首先需要在蓝牙或WiFi芯片上执行代码。虽然这并不常见,但过去安全业界已经发现了影响蓝牙和WiFi的远程代码执行漏洞。

一旦研究人员在一个芯片上实现了代码执行,他们就可以使用共享内存资源对设备的其他芯片进行横向攻击。

在论文中,研究人员解释了他们如何执行OTA(空中)拒绝服务、代码执行、提取网络密码以及读取来自Broadcom、Cypress和Silicon Labs芯片组的敏感数据。

这些漏洞被分配了以下CVE:

  • CVE-2020-10368:WiFi未加密数据泄露(架构)
  • CVE-2020-10367:Wi-Fi代码执行(架构)
  • CVE-2019-15063:Wi-Fi拒绝服务(协议)
  • CVE-2020-10370:蓝牙拒绝服务(协议)
  • CVE-2020-10369:蓝牙数据泄露(协议)
  • CVE-2020-29531:WiFi拒绝服务(协议)
  • CVE-2020-29533:WiFi数据泄漏(协议)
  • CVE-2020-29532:蓝牙拒绝服务(协议)
  • CVE-2020-29530:蓝牙数据泄露(协议)

上述某些漏洞只能通过更新硬件来修复,因为固件更新无法修补所有已识别的安全问题。

例如,任何类型的安全更新都无法解决依赖物理内存共享的缺陷。

在其他情况下,缓解数据包计时和元数据缺陷等安全问题会导致数据包协调性能严重下降。

数十亿设备受影响,如何补救?

研究人员研究了由Broadcom、Silicon Labs和Cypress制造的芯片,这些芯片已经存在于数十亿电子设备中。

所有漏洞都已负责任地报告给芯片供应商,有些漏洞已在可能的情况下发布了安全更新。但大量设备没有获得补丁,要么是因为设备的技术支持过期,要么是因为固件补丁实际上不可行。

截至2021年11月,在报告第一个共存漏洞两年多后,包括代码执行在内的共存攻击仍然适用于最新的博通芯片。同样,这凸显了这些问题在实践中解决的难度。

Cypress在2020年6月发布了一些修复程序,并在10月更新了状态如下:

  • 声称导致代码执行的共享RAM功能仅“由用于测试手机平台的开发工具启用”,计划在未来移除对此的堆栈支持。
  • 击键信息泄漏被称为无需补丁即可解决,因为“可以通过其他方式识别键盘数据包”。
  • DoS防御尚未解决,但正在开发中。为此,“Cypress计划在WiFi和蓝牙堆栈中实施监控功能,以使系统能够响应异常流量模式。”


不过,研究人员表示,芯片厂商的漏洞修复速度缓慢,共存攻击中最危险的问题在很大程度上仍未得到修复。

“通过蓝牙芯片进行空中攻击,当前补丁无法缓解。只有接口Bluetooth daemon→Bluetooth芯片被加固,但蓝牙芯片→WiFi芯片代码执行的共享RAM接口未被加固。重要的是守护进程→芯片接口从来没有被设计为可以抵御攻击。”论文指出。

“例如,在最近的补丁之前,可以通过芯片固件中的UART接口溢出(CVE-2021-22492)绕过初始补丁,至少三星在2021年1月应用了该补丁。此外,在写入蓝牙RAM时通过此接口已在iOS设备上禁用,iOS14.3上的iPhone7仍将允许另一个命令在RAM中执行任意地址。”

鉴于曝光的漏洞很多难以通过补丁修复,建议普通用户采取以下简单措施保护个人信息:

  • 删除不必要的蓝牙设备配对;
  • 从设置中删除未使用的WiFi网络;
  • 在公共场所使用蜂窝网络而不是WiFi。


论文链接:

https://arxiv.org/pdf/2112.05719.pdf

(来源:@GoUpSec)

蓝牙功能蓝牙协议栈
本作品采用《CC 协议》,转载必须注明作者和本文链接
Bluetooth学习之esp32
2022-05-08 18:39:25
Bluetooth学习之esp32旨在寻找IOT设备的攻击面之
蓝牙是当下流行的短距离通信技术,蓝牙标准中的配对机制可以在主从设备之间快速建立连接,连接建立以后可以避免第三方的窃听和篡改。为了解决蓝牙技术在工业物联网中的安全应用问题,首先分析了蓝牙协议的安全机制,其次分析工业物联网应用场景对蓝牙通信的安全需求,并研究现有蓝牙安全机制与工业物联网蓝牙需求的差异。最后提出了适用于工业物联网终端的蓝牙安全方案,可以实现基于合法身份的、分布式的鉴权及接入控制功能
当你第一眼看到并爱上Flipper Zero,绝对不是因为它的功能,而是极其高的颜值。其外观设计师绝对是T0级别,注塑成型的塑料外壳,和酷似萝卜刀的造型,绝对会第一时间吸引用户的注意力。
10月23日,看雪第五届安全开发者峰会于上海举办,欢迎各位莅临现场!
进入2023年,随着我们踏上边缘计算的旅程,大多数(如果不是全部)行业都在数字化层面上发展。但汽车行业正在经历另一个层面的技术创新。
在极棒(我是极客)比赛上看到玄武的追踪信标团队展示的项目,效果就是在耳机近场范围内,选手对耳机发起攻击然后变成了一个类似airtag跟踪器,技术评委带上耳机后在十分钟开车随便选择了一个地点,选手跟踪耳机最终确定了评委所在地。
蓝牙低功耗(BLE,Bluetooth Low Energy)协议在资源受限的设备之间实现高能效的无线通信。
以往工作揭示了所涉及协议中的一些安全性和隐私性问题,这些工作对AirDrop进行了广泛的研究。对将目标连接到攻击者控制的Wi-Fi网络的PWS进行攻击。最近,有几项研究发现了苹果专有的无线协议中的严重漏洞。AWDL协议和对AirDrop的中间设备攻击。到目前为止,迄今为止的工作已经深入分析了一种服务,即。但是,所涉及的上层协议仍然是未知的。
物联网安全研究
2022-06-13 13:56:53
物联网是继计算机、互联网和移动通信之后新一轮信息技术革命,自1999年美国麻省理工学院的凯文·阿什顿教授提出物联网的概念以来,同时伴随着5G、人工智能、区块链等新兴技术的快速发展和逐步应用,以及智慧城市、工业互联网、车联网等新应用的快速落地,物联网和移动互联网进一步深度融合,正进入“跨界融合、集成创新、规模化发展”新阶段。在物联网快速发展的同时,安全问题日益凸显。
据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。
VSole
网络安全专家