IT之家 12 月 17 日消息,達(dá)姆施塔特大學(xué)、布雷西亞、CNIT 和安全移動網(wǎng)絡(luò)實(shí)驗(yàn)室的研究人員近日發(fā)表了一篇論文,揭示了攻擊者可以通過針對具有多種無線技術(shù)的移動設(shè)備的藍(lán)牙組件來提取密碼并操縱 Wi-Fi 芯片上的網(wǎng)絡(luò)流量。
智能手機(jī)、平板電腦和其他現(xiàn)代移動設(shè)備的芯片系統(tǒng)(SoC)包含獨(dú)立的藍(lán)牙、Wi-Fi 和 LTE 組件,每個組件都有自己專門的安全措施。然而,這些組件往往共享許多相同的資源,如設(shè)備的天線或無線頻譜。
根據(jù)上述論文,攻擊者有可能利用這些共享資源作為橋梁,跨越無線芯片邊界發(fā)起橫向權(quán)限升級攻擊。如果攻擊者能夠利用這些漏洞,他們可以實(shí)現(xiàn)代碼執(zhí)行、內(nèi)存讀出和拒絕服務(wù)。
為了利用這些漏洞,研究人員首先需要在藍(lán)牙或 Wi-Fi 芯片上進(jìn)行代碼執(zhí)行。完成后,他們就能通過使用共享內(nèi)存資源對設(shè)備的其他芯片進(jìn)行橫向攻擊。
研究人員總共發(fā)現(xiàn)了九個不同的漏洞,雖然有些漏洞可以通過固件更新來修復(fù),但一些漏洞只能通過新的硬件修改來修復(fù),這使得數(shù)十億的現(xiàn)有設(shè)備處于潛在的被攻擊風(fēng)險之中。
在他們的測試中,研究人員調(diào)查了博通、Silicon Labs 和 Cypress 的芯片,這些芯片存在于數(shù)十億的設(shè)備中。在他們向這些芯片供應(yīng)商報告了這些缺陷后,一些供應(yīng)商已經(jīng)發(fā)布了安全更新來解決這些問題。然而,一些廠商還沒有解決這些問題,因?yàn)樗鼈冇绊懙讲辉僦С值漠a(chǎn)品,如 Nexus 5 和 iPhone 6。
IT之家了解到,為了防止成為利用這些缺陷的任何攻擊的受害者,用戶應(yīng)該刪除不必要的藍(lán)牙設(shè)備配對,從他們的設(shè)備設(shè)置中刪除未使用的 Wi-Fi 網(wǎng)絡(luò),并使用移動數(shù)據(jù)而不是公共 Wi-Fi。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。