來源:中國電商物流網(wǎng) 發(fā)布時間:2021-12-20 9:25
12 月 17 日消息,達姆施塔特大學、布雷西亞、CNIT 和安全移動網(wǎng)絡實驗室的研究人員近日發(fā)表了一篇論文,揭示了攻擊者可以通過針對具有多種無線技術的移動設備的藍牙組件來提取密碼并操縱 Wi-Fi 芯片上的網(wǎng)絡流量。
智能手機、平板電腦和其他現(xiàn)代移動設備的芯片系統(tǒng)(SoC)包含獨立的藍牙、Wi-Fi 和 LTE 組件,每個組件都有自己專門的安全措施。然而,這些組件往往共享許多相同的資源,如設備的天線或無線頻譜。
根據(jù)上述論文,攻擊者有可能利用這些共享資源作為橋梁,跨越無線芯片邊界發(fā)起橫向權(quán)限升級攻擊。如果攻擊者能夠利用這些漏洞,他們可以實現(xiàn)代碼執(zhí)行、內(nèi)存讀出和拒絕服務。
為了利用這些漏洞,研究人員首先需要在藍牙或 Wi-Fi 芯片上進行代碼執(zhí)行。完成后,他們就能通過使用共享內(nèi)存資源對設備的其他芯片進行橫向攻擊。
研究人員總共發(fā)現(xiàn)了九個不同的漏洞,雖然有些漏洞可以通過固件更新來修復,但一些漏洞只能通過新的硬件修改來修復,這使得數(shù)十億的現(xiàn)有設備處于潛在的被攻擊風險之中。
在他們的測試中,研究人員調(diào)查了博通、Silicon Labs 和 Cypress 的芯片,這些芯片存在于數(shù)十億的設備中。在他們向這些芯片供應商報告了這些缺陷后,一些供應商已經(jīng)發(fā)布了安全更新來解決這些問題。然而,一些廠商還沒有解決這些問題,因為它們影響到不再支持的產(chǎn)品,如 Nexus 5 和 iPhone 6。
據(jù)了解,為了防止成為利用這些缺陷的任何攻擊的受害者,用戶應該刪除不必要的藍牙設備配對,從他們的設備設置中刪除未使用的 Wi-Fi 網(wǎng)絡,并使用移動數(shù)據(jù)而不是公共 Wi-Fi。