办公室高h_女主有性瘾很放荡np文_羞耻捆绑折磨调教白丝袜美女,国产精品刺激对白在线,亚洲精品乱码久久久久久写真,军警被虐j断取精小说

WiFi藍牙芯片漏洞影響數(shù)十億設(shè)備

作者:安數(shù)網(wǎng)絡(luò) 發(fā)布時間:2021-12-17 17:31:52 瀏覽次數(shù):1435

許多消費者電子設(shè)備都具有包含了藍牙、WiFi和LTE組件的SoC芯片,每個組件都有自己特定的安全實現(xiàn)。但這些組件一般都共享相同的資源,比如天線和無線頻譜。資源共享的目的是為了讓SoC耗能降低,在通信中能夠?qū)崿F(xiàn)更高的吞吐量和更低的延遲。

德國達姆施塔特大學研究人員近日發(fā)表論文發(fā)現(xiàn)通過使用這些共享資源作為橋梁可以發(fā)起跨無線芯片邊界的權(quán)限提升攻擊,實現(xiàn)提取密碼和操縱WiFi芯片的流量,此外還可以實現(xiàn)代碼執(zhí)行、內(nèi)存讀取、DoS攻擊等。


框架和協(xié)議爆多個安全漏洞

為利用這些漏洞,研究人員首先在藍牙或WiFi芯片上實現(xiàn)代碼執(zhí)行。過去已經(jīng)爆出了許多影響藍牙和WiFi安全的遠程代碼執(zhí)行漏洞,因此這一步很容易實現(xiàn)。在設(shè)備的一個芯片上實現(xiàn)代碼執(zhí)行后,就可以利用共享的內(nèi)存資源來向設(shè)備中的其他芯片發(fā)起攻擊。

在論文中,研究人員詳細解釋了如何發(fā)起OTA DoS攻擊、代碼執(zhí)行、網(wǎng)絡(luò)密碼提取、讀取芯片集中的敏感數(shù)據(jù)等。

研究人員發(fā)現(xiàn)的漏洞已被分配了近10個CVE編號:

CVE-2020-10368: WiFi 未加密數(shù)據(jù)泄露(架構(gòu)漏洞)

CVE-2020-10367: Wi-Fi代碼執(zhí)行漏洞(架構(gòu)漏洞)

CVE- 2019-15063: Wi-Fi DoS攻擊漏洞(協(xié)議漏洞)

CVE-2020-10370: 藍牙DoS攻擊漏洞(協(xié)議漏洞)

CVE-2020-10369: 藍牙數(shù)據(jù)泄露漏洞(協(xié)議漏洞)

CVE-2020-29531: WiFi DoS攻擊漏洞(協(xié)議漏洞)

CVE-2020-29533: WiFi數(shù)據(jù)泄露漏洞(協(xié)議漏洞)

CVE-2020-29532: 藍牙DoS攻擊漏洞(協(xié)議漏洞)

CVE-2020-29530: 藍牙數(shù)據(jù)泄露漏洞(協(xié)議漏洞)

其中部分漏洞只能通過新版本的硬件來修復,無法通過固件更新來修復。比如,依賴物理內(nèi)存共享的漏洞無法通過任意形式的安全更新來修復。

漏洞影響和緩解措施

研究人員分析了Broadcom、Silicon Labs和Cypress的芯片,相關(guān)芯片應用于數(shù)十億的電子設(shè)備中。所有漏洞都提交了芯片制造商,其中部分漏洞已經(jīng)發(fā)布了安全更新。

受CVE-2020-10368和CVE-2020-10367漏洞影響的設(shè)備

研究人員在論文中指出,修復這些漏洞的過程非常緩慢且不充分,其中攻擊中大部分最危險的部分仍未被修復。

比如,通過藍牙芯片發(fā)起的OTA攻擊當前仍然沒有修復。只是從Bluetooth daemon到藍牙芯片的接口被加固了,而非可以發(fā)現(xiàn)藍牙芯片→WiFi 芯片代碼執(zhí)行的共享RAM接口。

Bleeping Computer研究人員建議用戶遵循以下保護措施:

刪除非必要的藍牙設(shè)備配對;

移除設(shè)置中未使用的WiFi網(wǎng)絡(luò);

在公共場所使用數(shù)據(jù)網(wǎng)絡(luò)而非WiFi網(wǎng)絡(luò);

在補丁可用時,盡快安裝補丁。

完整論文參見:https://arxiv.org/pdf/2112.05719.pdf

及時掌握網(wǎng)絡(luò)安全態(tài)勢 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測系統(tǒng)

【網(wǎng)絡(luò)安全監(jiān)管部門】免費試用

本文來源:www.4hou.com

如涉及侵權(quán),請及時與我們聯(lián)系,我們會在第一時間刪除或處理侵權(quán)內(nèi)容。
電話:400-869-9193 負責人:張明