Эксперты нескольких европейских университетов опубликовали исследование ряда уязвимости в беспроводных модулях Wi-Fi и Bluetooth, открывающих возможности для атак на микросхемы, использующие общие ресурсы.
Исследователи Дармштадского университета в Германии, Университета Брешии в Италии, Национального межуниверситетского консорциума по телекоммуникациям Италии и компании Secure Mobile Networking Lab выявили целый ряд уязвимостей в чипах беспроводной связи, которые позволяют красть данные и пароли к сетям.
Сегодняшние мобильные устройства используют многочисленные беспроводные компоненты — Wi-Fi, LTE, Bluetooth, реализованные, как правило, в форме отдельных или комбинированных микросхем. Однако они нередко задействуют общие компоненты и ресурсы, например одну и ту же антенну или один и тот же радиодиапазон, а также области памяти. Интерфейсы общей передачи данных (wireless coexistence interface) позволяют распределять пересылку пакетов через каждый цифровой поток, чтобы максимизировать пропускную способность.
Как отмечают исследователи, именно из-за этих интерфейсов взаимная изоляция и границы безопасности отдельных микросхем размываются, что открывает возможность для кибератак, например на соединение Wi-Fi через Bluetooth-компонент. В результате злоумышленник может извлекать пароли к сетям Wi-Fi или манипулировать трафиком. Возможны также атаки с целью повышения привилегий, что чревато запуском произвольного кода, считыванием содержимого памяти и отказом в обслуживании.
В исследовании продемонстрированы возможности практического осуществления атак на микросхемы связи Broadcom, Cypress и SiliconLabs, которые используются в миллиардах устройств по всему миру.
Эксперты выявили в общей сложности девять уязвимостей, которым присвоены индексы CVE-2020-10368 (утечка незашифрованных данных Wi-Fi, архитектурная проблема), CVE-2020-10367 (запуск произвольного кода в Wi-Fi через Bluetooth, архитектурная проблема), CVE-2019-15063 (отказ в обслуживании Wi-Fi через Bluetooth, проблема протокола), CVE-2020-10370 (отказ в обслуживании Bluetooth через Wi-Fi, проблема протокола), CVE-2020-10369 (утечка данных Bluetooth через Wi-Fi, проблема протокола), CVE-2020-29531 (отказ в обслуживании Wi-Fi через Bluetooth, проблема протокола), CVE-2020-29533 (утечка данных Wi-Fi через Bluetooth, проблема протокола), CVE-2020-29532 (отказ в обслуживании Bluetooth через Wi-Fi, проблема протокола) и CVE-2020-29530 (утечка данных Bluetooth через Wi-Fi, проблема протокола). Как можно понять, эти ошибки были выявлены еще в 2019-2020 гг.
В исследовании отмечается, что для успешной атаки с Bluetooth на Wi-Fi или наоборот потребуется сперва осуществить запуск произвольного кода на первом модуле. Подобные ошибки встречаются не слишком часто, но и уникальными их не назовешь.
К настоящему времени, как отмечают исследователи, лишь некоторые производители выпустили исправления, и то по большей части неполные и не исправляющие наиболее опасные проблемы. Ошибки в архитектуре возможно исправить только переработкой аппаратной части.
Для некоторых устройств разработчики не стали выпускать никаких обновлений, поскольку они уже сняты с поддержки, либо потому, что установка патча на них практически невозможна.
Пользователям рекомендованы следующие меры самозащиты: во-первых, удалить все неиспользуемые спаривания в Bluetooth, во-вторых, удалить из списка известных сетей Wi-Fi все ненужные, в-третьих, не использовать Wi-Fi в общественных местах без особой на то необходимости.
«Архитектурные проблемы в общераспространенных аппаратных модулях — это всегда огромная проблема, во-первых, из-за распространенности, во-вторых, из-за того, что программными заплатками ее не исправить, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — В данном случае речь идет сразу о девяти трудноисправимых или не поддающихся исправлению уязвимостях в устройствах, которыми пользуются все на свете. Сейчас, когда информация о них раскрыта, скорее всего, начнутся массовые попытки атаковать, в первую очередь, устройства интернета вещей с целью создания масштабных ботнетов».