Los investigadores descubren nuevos ataques de coexistencia en chips Wi-Fi y Bluetooth

Los investigadores de ciberseguridad han demostrado una nueva técnica de ataque que permite que los componentes del dispositivo Bluetooth se utilicen para obtener directamente contraseñas de red y manipular el tráfico en un chip Wi-Fi, lo que pone a miles de millones de dispositivos electrónicos en riesgo de ataques encubiertos.

Los nuevos ataques funcionan contra los llamados «chips combinados», que son chips especializados que están equipados para manejar varios tipos de comunicación inalámbrica basada en ondas de radio, como Wi-Fi, Bluetooth y LTE.

«Proporcionamos evidencia empírica de que la coexistencia, es decir, la coordinación de transmisiones inalámbricas entre tecnologías, es un área de ataque inexplorada», dijo un grupo de investigadores del Laboratorio de Redes Móviles Seguras de la Universidad Tecnológica de Darmstadt y la Universidad de Brescia en un articulo nuevo. .

«En lugar de escalar directamente a tu dispositivo móvil [operating system]Los chips inalámbricos pueden escalar sus privilegios a otros chips inalámbricos utilizando los mismos mecanismos que utilizan para decidir su acceso a los recursos que comparten, es decir, la antena transmisora ​​y el medio inalámbrico «.

La coexistencia se refiere a un mecanismo en el que Bluetooth, Wi-Fi y LTE comparten los mismos componentes y recursos, como una antena o un espectro inalámbrico, lo que requiere que estos estándares de comunicación coordinen el acceso al espectro para evitar colisiones al operar en la misma frecuencia. Los proveedores de chipsets utilizan este principio para hacer que Wi-Fi y Bluetooth funcionen virtualmente de manera simultánea.

Si bien estos chips inalámbricos combinados son clave para compartir el espectro de alto rendimiento, las interfaces de coexistencia también representan un riesgo de canal lateral, como lo demostró el mismo grupo de investigadores en la conferencia de seguridad de Black Hat el año pasado, permitiendo efectivamente que la parte malintencionada obtenga detalles de otros combos. tecnologías inalámbricas habilitadas.

La clase de vulnerabilidad, llamada «Spectra», se basa en el hecho de que las transmisiones tienen lugar en el mismo espectro y que los chips inalámbricos deben decidir cómo acceder al canal. Esto rompe la separación entre Wi-Fi y Bluetooth, lo que resulta en la denegación del acceso al servicio al espectro, la divulgación de información e incluso permite la escalada lateral de permisos del chip Bluetooth para ejecutar código en el chip Wi-Fi.

«El chip de Wi-Fi encripta el tráfico de la red y almacena las credenciales de Wi-Fi actualizadas, dando al atacante más información», dijeron los investigadores. «Además, un atacante podría ejecutar código en un chip Wi-Fi incluso si no está conectado a una red inalámbrica».

Además, los investigadores encontraron que es posible observar los paquetes de Bluetooth de un oponente con control sobre el núcleo de Wi-Fi, lo que a su vez le permite determinar el tiempo de las pulsaciones de teclas en los teclados Bluetooth, lo que finalmente le da al atacante la capacidad de reconstruir. texto ingresado usando el teclado.

Algunos de los escenarios de ataque se informaron por primera vez a los proveedores afectados en agosto de 2019, pero las deficiencias en la coexistencia siguen sin resolverse en Broadcom SoC.

«Desde noviembre de 2021, más de dos años después de que se reportó el primer error de coexistencia, los ataques de coexistencia, incluida la ejecución de código, aún funcionan en los chips Broadcom actuales», dijeron los académicos. «Muestra lo difíciles que son estos problemas en la práctica».

Para minimizar el riesgo de tales ataques inalámbricos, se recomienda que los usuarios eliminen los emparejamientos de Bluetooth innecesarios, eliminen las redes Wi-Fi no utilizadas y limiten el uso de redes móviles en lugar de Wi-Fi en lugares públicos.

«Los planes de datos móviles se han vuelto más asequibles en los últimos años y la cobertura de la red móvil ha aumentado», concluyeron los investigadores. «Desactivar el Wi-Fi de forma predeterminada y permitirlo solo cuando se utilizan redes de confianza puede considerarse una buena práctica de seguridad, aunque engorrosa».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática