12 月 17 日消息,达姆施塔特大学、布雷西亚、CNIT 和安全移动网络实验室的研究人员近日发表了一篇论文,揭示了攻击者可以通过针对具有多种无线技术的移动设备的蓝牙组件来提取密码并操纵 Wi-Fi 芯片上的网络流量。
智能手机、平板电脑和其他现代移动设备的芯片系统(SoC)包含独立的蓝牙、Wi-Fi 和 LTE 组件,每个组件都有自己专门的安全措施。然而,这些组件往往共享许多相同的资源,如设备的天线或无线频谱。
根据上述论文,攻击者有可能利用这些共享资源作为桥梁,跨越无线芯片边界发起横向权限升级攻击。如果攻击者能够利用这些漏洞,他们可以实现代码执行、内存读出和拒绝服务。
为了利用这些漏洞,研究人员首先需要在蓝牙或 Wi-Fi 芯片上进行代码执行。完成后,他们就能通过使用共享内存资源对设备的其他芯片进行横向攻击。
研究人员总共发现了九个不同的漏洞,虽然有些漏洞可以通过固件更新来修复,但一些漏洞只能通过新的硬件修改来修复,这使得数十亿的现有设备处于潜在的被攻击风险之中。
在他们的测试中,研究人员调查了博通、Silicon Labs 和 Cypress 的芯片,这些芯片存在于数十亿的设备中。在他们向这些芯片供应商报告了这些缺陷后,一些供应商已经发布了安全更新来解决这些问题。然而,一些厂商还没有解决这些问题,因为它们影响到不再支持的产品,如 Nexus 5 和 iPhone 6。
据了解,为了防止成为利用这些缺陷的任何攻击的受害者,用户应该删除不必要的蓝牙设备配对,从他们的设备设置中删除未使用的 Wi-Fi 网络,并使用移动数据而不是公共 Wi-Fi。