Pesquisadores de cibersegurança demonstraram uma nova técnica de ataque que torna possível alavancar o componente Bluetooth de um dispositivo para extrair diretamente as senhas da rede e manipular o tráfego em um chip Wi-Fi, colocando bilhões de dispositivos eletrônicos em risco de ataques furtivos.
Os novos ataques trabalham contra os chamados “combo chips”, que são chips especializados equipados para lidar com diferentes tipos de comunicações sem fio baseadas em ondas de rádio, como Wi-Fi, Bluetooth e LTE.
“Fornecemos evidências empíricas de que a coexistência, ou seja, a coordenação de transmissões sem fio de tecnologia cruzada, é uma superfície de ataque inexplorada”, disse um grupo de pesquisadores do Laboratório de Rede Móvel Segura da Universidade Técnica de Darmstadt e da Universidade de Brescia em um novo artigo .
“Em vez de escalar diretamente para o sistema operacional móvel, os chips sem fio podem escalar seus privilégios para outros chips sem fio, explorando os mesmos mecanismos que usam para arbitrar seu acesso aos recursos que compartilham, ou seja, a antena de transmissão e o meio sem fio. “
Coexistência se refere a um mecanismo em que Bluetooth, Wi-Fi e LTE compartilham os mesmos componentes e recursos, por exemplo, antena ou espectro sem fio, necessitando que esses padrões de comunicação coordenem o acesso ao espectro para evitar colisões ao operar na mesma frequência. Os fornecedores de chipset usam esse princípio para permitir que o Wi-Fi e o Bluetooth operem virtualmente simultaneamente.
Embora esses chips sem fio combinados sejam essenciais para o compartilhamento de espectro de alto desempenho, as interfaces de coexistência também representam um risco de canal lateral, conforme demonstrado pelo mesmo grupo de pesquisadores na conferência de segurança Black Hat no ano passado, permitindo efetivamente que uma parte mal-intencionada colete detalhes de outras tecnologias sem fio suportadas pelo chip combo.
Chamada de “Spectra”, a classe de vulnerabilidade baseia-se no fato de que as transmissões acontecem no mesmo espectro e os chips sem fio precisam arbitrar o acesso ao canal. Isso quebra a separação entre Wi-Fi e Bluetooth para resultar em negação de serviço no acesso ao espectro, divulgação de informações e até mesmo permitir escalonamentos de privilégios laterais de um chip Bluetooth para execução de código em um chip Wi-Fi.
“O chip Wi-Fi criptografa o tráfego da rede e mantém as credenciais atuais do Wi-Fi, fornecendo ao invasor mais informações”, disseram os pesquisadores. “Além disso, um invasor pode executar código em um chip Wi-Fi mesmo que não esteja conectado a uma rede sem fio.”
Além disso, os pesquisadores descobriram que é possível para um adversário com controle sobre o núcleo Wi-Fi observar os pacotes Bluetooth, o que, por sua vez, permite determinar os tempos de pressionamento de tecla em teclados Bluetooth, concedendo ao invasor a capacidade de reconstruir o texto inserido usando o teclado.
Alguns dos cenários de ataque foram relatados pela primeira vez aos fornecedores afetados no início de agosto de 2019, mas as falhas de coexistência continuam sem correção nos SoCs da Broadcom até o momento.
“Em novembro de 2021, mais de dois anos após relatar o primeiro bug de coexistência, os ataques de coexistência, incluindo a execução de código, ainda funcionam em chips Broadcom atualizados”, disseram os acadêmicos. “Isso destaca como esses problemas são difíceis de corrigir na prática.”
Para minimizar o risco de tais ataques sem fio, é recomendado que os usuários removam emparelhamentos Bluetooth desnecessários, excluam redes Wi-Fi não utilizadas e restrinjam o uso de celular em vez de Wi-Fi em espaços públicos.
“Os planos de dados celulares ficaram mais acessíveis nos últimos anos e a cobertura da rede celular aumentou”, concluíram os pesquisadores. “Desativar o Wi-Fi por padrão e ativá-lo apenas ao usar redes confiáveis pode ser considerado uma boa prática de segurança, mesmo que seja complicado.”
REFERÊNCIAS:
https://thehackernews.com/2021/12/researchers-uncover-new-coexistence.html