【漏洞通告】藍牙 & WiFi 芯片12月多個安全漏洞
發布時間 2021-12-140x00 漏洞概述
2021年12月13日,多個研究機構聯合發布了藍牙及WiFi架構和協議中的多個安全漏洞,這些漏洞影響了數十億WiFi和藍牙芯片,攻擊者能夠利用漏洞針對設備的藍牙組件提取密碼并監控WiFi芯片上的流量。
0x01 漏洞詳情
現代消費類電子設備(如智能手機)的SoC具有獨立的藍牙、WiFi和LTE組件,每個組件都有自己的專用安全實現,但這些組件通常共享相同的資源,可以將這些共享資源用作跨無線芯片邊界發起橫向權限提升攻擊的橋梁,以實現代碼執行、內存讀取和拒絕服務等。
為了利用這些漏洞,首先需要在藍牙或 WiFi 芯片上執行代碼,一旦實現,就可以使用共享內存資源對設備的其他芯片進行橫向攻擊。這些漏洞包括:
l CVE-2020-10368:WiFi 未加密數據泄露(架構)
l CVE-2020-10367:Wi-Fi 代碼執行(架構)
l CVE-2019-15063:Wi-Fi 拒絕服務(協議)
l CVE-2020-10370:藍牙拒絕服務(協議)
l CVE-2020-10369:藍牙數據泄露(協議)
l CVE-2020-29531:WiFi 拒絕服務(協議)
l CVE-2020-29533:WiFi 數據泄漏(協議)
l CVE-2020-29532:藍牙拒絕服務(協議)
l CVE-2020-29530:藍牙數據泄露(協議)
這些漏洞存在于Broadcom、Silicon Labs 和 Cypress 等制造商生產的芯片中,而這些芯片應用于數十億電子設備中。研究人員針對 CVE-2020-10368 和 CVE-2020-10367 測試的設備如下:
0x02 處置建議
目前這些漏洞暫未完全修復。建議使用如下保護措施:
l 刪除不必要的藍牙設備配對;
l 從設置中刪除不使用的 WiFi 網絡;
l 在公共場所使用手機訪問互聯網而不是 WiFi。
參考鏈接:
https://arxiv.org/pdf/2112.05719.pdf
0x03 參考鏈接
https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/
https://securityaffairs.co/wordpress/125585/hacking/wifi-chip-coexistence-attacks.html?utm_source=rss&utm_medium=rss&utm_campaign=wifi-chip-coexistence-attacks
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-12-14 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: