I ricercatori dell’Università di Darmstadt, Brescia, del CNIT e del Secure Mobile Networking Lab, hanno pubblicato una ricerca che illustra che sia possibile estrarre password e manipolare il traffico su un chip WiFi prendendo di mira il componente Bluetooth di un dispositivo.

Gli attuali dispositivi elettronici di consumo come gli smartphone sono dotati di SoC con componenti Bluetooth, WiFi e LTE separati, ciascuno con la propria implementazione di sicurezza dedicata. Questi componenti spesso condividono le stesse risorse, come l’antenna o lo spettro wireless.

Come dimostrato dai ricercatori, è possibile utilizzare queste risorse condivise come ponti per lanciare attacchi di escalation laterale dei privilegi tramite i confini dei chip wireless.

Le implicazioni di questi attacchi includono: esecuzione di codice, lettura della memoria e negazione del servizio.

Per sfruttare queste vulnerabilità, i ricercatori hanno dovuto eseguire dapprima l’esecuzione del codice sul chip Bluetooth o WiFi. Una volta ottenuta è possibile eseguire attacchi laterali sugli altri chip del dispositivo utilizzando risorse di memoria condivise.

I ricercatori hanno spiegato come potrebbero eseguire il denial of service OTA (Over-the-Air), l’esecuzione del codice, estrarre le password di rete e leggere i dati sensibili sui chipset di Broadcom, Cypress e Silicon Labs.

I ricercatori hanno esaminato i chip prodotti da Broadcom, Silicon Labs e Cypress, che si trovano all’interno di miliardi di dispositivi elettronici e tutti i difetti sono stati segnalati ai fornitori di chip e alcuni hanno rilasciato aggiornamenti di sicurezza ove possibile.

Secondo i ricercatori, tuttavia, la risoluzione dei problemi identificati è stata lenta e inadeguata e l’aspetto più pericoloso dell’attacco resta in gran parte irrisolto.

“Gli attacchi via etere tramite il chip Bluetooth non sono mitigati dalle patch attuali. Solo il demone Bluetooth dell’interfaccia→il chip Bluetooth è rafforzato, non l’interfaccia RAM condivisa che abilita l’esecuzione del codice del chip Bluetooth→del chip WiFi. È importante notare che l’interfaccia demone→chip non è mai stata progettata per essere sicura contro gli attacchi.” – si legge nell’elaborato tecnico .

“Ad esempio, la patch iniziale potrebbe essere bypassata con un overflow dell’interfaccia UART (CVE-2021-22492) nel firmware del chip fino a una patch recente, che è stata applicata almeno da Samsung nel gennaio 2021. Inoltre, durante la scrittura sulla RAM Bluetooth tramite questa interfaccia è stata disabilitata sui dispositivi iOS, l’iPhone 7 su iOS 14.3 consentirebbe comunque a un altro comando di eseguire indirizzi arbitrari nella RAM.”

 

https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/

https://arxiv.org/pdf/2112.05719.pdf

Twitter
Visit Us
LinkedIn
Share
YOUTUBE