藍牙共存漏洞威脅全球數十億WiFi設備
達姆施塔特大學、布雷西亞、CNIT和安全移動網絡實驗室的研究人員近日發表了一篇論文(鏈接在文末),證明可以通過設備的藍牙組件提取密碼并操縱WiFi芯片上的流量。
智能手機等現代消費電子設備的SoC具有獨立的藍牙、WiFi和LTE組件,每個組件都有自己專用的安全實現。
但是,這些組件通常共享相同的資源,例如天線或無線頻譜。這種資源共享可使SoC更節能,提高數據帶寬降低通信延遲。
這種基于性能的設計恰恰成了無線芯片的“阿喀琉斯之踵”,正如研究人員在最近發表的論文中指出的那樣,攻擊者可以將這些共享資源用作跨無線芯片邊界發起橫向提權攻擊的橋梁。
這些攻擊包括代碼執行、內存讀取和拒絕服務。

無線芯片架構和協議中的先天缺陷
為了利用這些漏洞,研究人員首先需要在藍牙或WiFi芯片上執行代碼。雖然這并不常見,但過去安全業界已經發現了影響藍牙和WiFi的遠程代碼執行漏洞。
一旦研究人員在一個芯片上實現了代碼執行,他們就可以使用共享內存資源對設備的其他芯片進行橫向攻擊。
在論文中,研究人員解釋了他們如何執行OTA(空中)拒絕服務、代碼執行、提取網絡密碼以及讀取來自Broadcom、Cypress和Silicon Labs芯片組的敏感數據。

這些漏洞被分配了以下CVE:
- CVE-2020-10368:WiFi未加密數據泄露(架構)
- CVE-2020-10367:Wi-Fi代碼執行(架構)
- CVE-2019-15063:Wi-Fi拒絕服務(協議)
- CVE-2020-10370:藍牙拒絕服務(協議)
- CVE-2020-10369:藍牙數據泄露(協議)
- CVE-2020-29531:WiFi拒絕服務(協議)
- CVE-2020-29533:WiFi數據泄漏(協議)
- CVE-2020-29532:藍牙拒絕服務(協議)
- CVE-2020-29530:藍牙數據泄露(協議)
上述某些漏洞只能通過更新硬件來修復,因為固件更新無法修補所有已識別的安全問題。
例如,任何類型的安全更新都無法解決依賴物理內存共享的缺陷。
在其他情況下,緩解數據包計時和元數據缺陷等安全問題會導致數據包協調性能嚴重下降。
數十億設備受影響,如何補救?
研究人員研究了由Broadcom、Silicon Labs和Cypress制造的芯片,這些芯片已經存在于數十億電子設備中。
所有漏洞都已負責任地報告給芯片供應商,有些漏洞已在可能的情況下發布了安全更新。但大量設備沒有獲得補丁,要么是因為設備的技術支持過期,要么是因為固件補丁實際上不可行。

截至2021年11月,在報告第一個共存漏洞兩年多后,包括代碼執行在內的共存攻擊仍然適用于最新的博通芯片。同樣,這凸顯了這些問題在實踐中解決的難度。
Cypress在2020年6月發布了一些修復程序,并在10月更新了狀態如下:
- 聲稱導致代碼執行的共享RAM功能僅“由用于測試手機平臺的開發工具啟用”,計劃在未來移除對此的堆棧支持。
- 擊鍵信息泄漏被稱為無需補丁即可解決,因為“可以通過其他方式識別鍵盤數據包”。
- DoS防御尚未解決,但正在開發中。為此,“Cypress計劃在WiFi和藍牙堆棧中實施監控功能,以使系統能夠響應異常流量模式。”
不過,研究人員表示,芯片廠商的漏洞修復速度緩慢,共存攻擊中最危險的問題在很大程度上仍未得到修復。
“通過藍牙芯片進行空中攻擊,當前補丁無法緩解。只有接口Bluetooth daemon→Bluetooth芯片被加固,但藍牙芯片→WiFi芯片代碼執行的共享RAM接口未被加固。重要的是守護進程→芯片接口從來沒有被設計為可以抵御攻擊。”論文指出。
“例如,在最近的補丁之前,可以通過芯片固件中的UART接口溢出(CVE-2021-22492)繞過初始補丁,至少三星在2021年1月應用了該補丁。此外,在寫入藍牙RAM時通過此接口已在iOS設備上禁用,iOS14.3上的iPhone7仍將允許另一個命令在RAM中執行任意地址。”
鑒于曝光的漏洞很多難以通過補丁修復,建議普通用戶采取以下簡單措施保護個人信息:
- 刪除不必要的藍牙設備配對;
- 從設置中刪除未使用的WiFi網絡;
- 在公共場所使用蜂窩網絡而不是WiFi。
論文鏈接:
https://arxiv.org/pdf/2112.05719.pdf
(來源:@GoUpSec)