<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    藍牙共存漏洞威脅全球數十億WiFi設備

    VSole2021-12-14 09:29:18

    達姆施塔特大學、布雷西亞、CNIT和安全移動網絡實驗室的研究人員近日發表了一篇論文(鏈接在文末),證明可以通過設備的藍牙組件提取密碼并操縱WiFi芯片上的流量。

    智能手機等現代消費電子設備的SoC具有獨立的藍牙、WiFi和LTE組件,每個組件都有自己專用的安全實現。

    但是,這些組件通常共享相同的資源,例如天線或無線頻譜。這種資源共享可使SoC更節能,提高數據帶寬降低通信延遲。

    這種基于性能的設計恰恰成了無線芯片的“阿喀琉斯之踵”,正如研究人員在最近發表的論文中指出的那樣,攻擊者可以將這些共享資源用作跨無線芯片邊界發起橫向提權攻擊的橋梁。

    這些攻擊包括代碼執行、內存讀取和拒絕服務。

    無線芯片架構和協議中的先天缺陷

    為了利用這些漏洞,研究人員首先需要在藍牙或WiFi芯片上執行代碼。雖然這并不常見,但過去安全業界已經發現了影響藍牙和WiFi的遠程代碼執行漏洞。

    一旦研究人員在一個芯片上實現了代碼執行,他們就可以使用共享內存資源對設備的其他芯片進行橫向攻擊。

    在論文中,研究人員解釋了他們如何執行OTA(空中)拒絕服務、代碼執行、提取網絡密碼以及讀取來自Broadcom、Cypress和Silicon Labs芯片組的敏感數據。

    這些漏洞被分配了以下CVE:

    • CVE-2020-10368:WiFi未加密數據泄露(架構)
    • CVE-2020-10367:Wi-Fi代碼執行(架構)
    • CVE-2019-15063:Wi-Fi拒絕服務(協議)
    • CVE-2020-10370:藍牙拒絕服務(協議)
    • CVE-2020-10369:藍牙數據泄露(協議)
    • CVE-2020-29531:WiFi拒絕服務(協議)
    • CVE-2020-29533:WiFi數據泄漏(協議)
    • CVE-2020-29532:藍牙拒絕服務(協議)
    • CVE-2020-29530:藍牙數據泄露(協議)

    上述某些漏洞只能通過更新硬件來修復,因為固件更新無法修補所有已識別的安全問題。

    例如,任何類型的安全更新都無法解決依賴物理內存共享的缺陷。

    在其他情況下,緩解數據包計時和元數據缺陷等安全問題會導致數據包協調性能嚴重下降。

    數十億設備受影響,如何補救?

    研究人員研究了由Broadcom、Silicon Labs和Cypress制造的芯片,這些芯片已經存在于數十億電子設備中。

    所有漏洞都已負責任地報告給芯片供應商,有些漏洞已在可能的情況下發布了安全更新。但大量設備沒有獲得補丁,要么是因為設備的技術支持過期,要么是因為固件補丁實際上不可行。

    截至2021年11月,在報告第一個共存漏洞兩年多后,包括代碼執行在內的共存攻擊仍然適用于最新的博通芯片。同樣,這凸顯了這些問題在實踐中解決的難度。

    Cypress在2020年6月發布了一些修復程序,并在10月更新了狀態如下:

    • 聲稱導致代碼執行的共享RAM功能僅“由用于測試手機平臺的開發工具啟用”,計劃在未來移除對此的堆棧支持。
    • 擊鍵信息泄漏被稱為無需補丁即可解決,因為“可以通過其他方式識別鍵盤數據包”。
    • DoS防御尚未解決,但正在開發中。為此,“Cypress計劃在WiFi和藍牙堆棧中實施監控功能,以使系統能夠響應異常流量模式。”


    不過,研究人員表示,芯片廠商的漏洞修復速度緩慢,共存攻擊中最危險的問題在很大程度上仍未得到修復。

    “通過藍牙芯片進行空中攻擊,當前補丁無法緩解。只有接口Bluetooth daemon→Bluetooth芯片被加固,但藍牙芯片→WiFi芯片代碼執行的共享RAM接口未被加固。重要的是守護進程→芯片接口從來沒有被設計為可以抵御攻擊。”論文指出。

    “例如,在最近的補丁之前,可以通過芯片固件中的UART接口溢出(CVE-2021-22492)繞過初始補丁,至少三星在2021年1月應用了該補丁。此外,在寫入藍牙RAM時通過此接口已在iOS設備上禁用,iOS14.3上的iPhone7仍將允許另一個命令在RAM中執行任意地址。”

    鑒于曝光的漏洞很多難以通過補丁修復,建議普通用戶采取以下簡單措施保護個人信息:

    • 刪除不必要的藍牙設備配對;
    • 從設置中刪除未使用的WiFi網絡;
    • 在公共場所使用蜂窩網絡而不是WiFi。


    論文鏈接:

    https://arxiv.org/pdf/2112.05719.pdf

    (來源:@GoUpSec)

    藍牙功能藍牙協議棧
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Bluetooth學習之esp32
    2022-05-08 18:39:25
    Bluetooth學習之esp32旨在尋找IOT設備的攻擊面之
    藍牙是當下流行的短距離通信技術,藍牙標準中的配對機制可以在主從設備之間快速建立連接,連接建立以后可以避免第三方的竊聽和篡改。為了解決藍牙技術在工業物聯網中的安全應用問題,首先分析了藍牙協議的安全機制,其次分析工業物聯網應用場景對藍牙通信的安全需求,并研究現有藍牙安全機制與工業物聯網藍牙需求的差異。最后提出了適用于工業物聯網終端的藍牙安全方案,可以實現基于合法身份的、分布式的鑒權及接入控制功能
    當你第一眼看到并愛上Flipper Zero,絕對不是因為它的功能,而是極其高的顏值。其外觀設計師絕對是T0級別,注塑成型的塑料外殼,和酷似蘿卜刀的造型,絕對會第一時間吸引用戶的注意力。
    10月23日,看雪第五屆安全開發者峰會于上海舉辦,歡迎各位蒞臨現場!
    進入2023年,隨著我們踏上邊緣計算的旅程,大多數(如果不是全部)行業都在數字化層面上發展。但汽車行業正在經歷另一個層面的技術創新。
    在極棒(我是極客)比賽上看到玄武的追蹤信標團隊展示的項目,效果就是在耳機近場范圍內,選手對耳機發起攻擊然后變成了一個類似airtag跟蹤器,技術評委帶上耳機后在十分鐘開車隨便選擇了一個地點,選手跟蹤耳機最終確定了評委所在地。
    藍牙低功耗(BLE,Bluetooth Low Energy)協議在資源受限的設備之間實現高能效的無線通信。
    以往工作揭示了所涉及協議中的一些安全性和隱私性問題,這些工作對AirDrop進行了廣泛的研究。對將目標連接到攻擊者控制的Wi-Fi網絡的PWS進行攻擊。最近,有幾項研究發現了蘋果專有的無線協議中的嚴重漏洞。AWDL協議和對AirDrop的中間設備攻擊。到目前為止,迄今為止的工作已經深入分析了一種服務,即。但是,所涉及的上層協議仍然是未知的。
    物聯網安全研究
    2022-06-13 13:56:53
    物聯網是繼計算機、互聯網和移動通信之后新一輪信息技術革命,自1999年美國麻省理工學院的凱文·阿什頓教授提出物聯網的概念以來,同時伴隨著5G、人工智能、區塊鏈等新興技術的快速發展和逐步應用,以及智慧城市、工業互聯網、車聯網等新應用的快速落地,物聯網和移動互聯網進一步深度融合,正進入“跨界融合、集成創新、規模化發展”新階段。在物聯網快速發展的同時,安全問題日益凸顯。
    據Bleeping Computer消息,NCC集團的安全研究人員近日已成功攻破特斯拉無鑰匙系統,在中繼通道建立起來后,整個攻擊過程只需要不到10秒鐘即可打開車門,并且可以無限重復攻擊。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类