in

Investigadores comparten nuevos ataques a chips de Wi-Fi y Bluetooth

02ugkFl6aJHf76Qryk3ukm5 1.fit lim.size 1200x630.v1639430597

Los investigadores han revelado nuevos ataques que pueden explotar recursos compartidos entre componentes Wi-Fi y Bluetooth en una variedad de diseños de sistema en chip (SoC) de Broadcom, Cypress y Silicon Labs.

BleepingComputer descubrió por primera vez el artículo que describe los hallazgos, que se titula «Ataques a la coexistencia inalámbrica: explotación de las características de rendimiento de tecnología cruzada para la intensificación de privilegios entre chips», y fue publicado por investigadores del Laboratorio de redes seguras de la Universidad de Darmstadt y CNIT. en la Universidad de Brescia.

Los investigadores dicen que «demuestran que un chip Bluetooth puede extraer directamente contraseñas de red y manipular el tráfico en un chip Wi-Fi» porque «estos chips comparten componentes y recursos, como la misma antena o espectro inalámbrico», aunque todos son técnicamente considerados chips separados.

Hasta ahora, se han asignado nueve identificadores de vulnerabilidad y exposición común (CVE) a estas vulnerabilidades. Los investigadores dicen que han informado al Grupo de Interés Especial de Bluetooth, así como a Intel, MediaTek, Marvell, NXP, Qualcomm y Texas Instruments y a los fabricantes cuyos dispositivos explotaron con éxito.

Los piratas informáticos tendrían que comprometer con éxito uno de los chips inalámbricos para explotar estos defectos contra el otro chip. Esto podría permitir a los atacantes robar contraseñas de Wi-Fi después de comprometer el chip Bluetooth, dicen los investigadores, o explotar una vulnerabilidad diferente en uno de los chips para obtener acceso a otras partes de un dispositivo objetivo.

«Dado que los chips inalámbricos se comunican directamente a través de interfaces de coexistencia cableadas», dicen los investigadores, «los controladores del sistema operativo no pueden filtrar ningún evento para evitar este nuevo ataque. A pesar de informar los primeros problemas de seguridad en estas interfaces hace más de dos años, la interfaz las interfaces de chip siguen siendo vulnerables a la mayoría de nuestros ataques «.

Los investigadores dicen que sus ataques aún eran viables contra dispositivos iOS 14.7 y Android 11. (Que desde entonces han sido reemplazados por iOS 15 y Android 12, respectivamente, pero este informe lleva dos años en preparación). También demostraron sus ataques en una variedad de otros dispositivos, que se muestran en la siguiente tabla.

Recomendado por nuestros editores

Una tabla que muestra los resultados de estos ataques a varios productos.

Pero la falta de mitigación no parece haber sido una sorpresa. «Revelamos responsablemente las vulnerabilidades al proveedor», dicen los investigadores. «Sin embargo, solo se lanzaron arreglos parciales para el hardware existente, ya que los chips inalámbricos necesitarían ser rediseñados desde cero para evitar los ataques presentados a la coexistencia».

Broadcom, Cypress y Silicon Labs no respondieron de inmediato a las solicitudes de comentarios.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín informativo para recibir nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines informativos en cualquier momento.

fbq('init', '454758778052139'); fbq('track', "PageView"); } }