Lỗ hổng trong các chip Wifi, Bluetooth cho phép đánh cắp mật khẩu và dữ liệu

09:00 | 04/01/2022 | LỖ HỔNG ATTT
Các nhà nghiên cứu tại Đại học Darmstadt (Italy) và Phòng thí nghiệm bảo mật mạng di động đã xuất bản một bài báo chứng minh rằng có thể trích xuất mật khẩu và thao túng lưu lượng truy cập trên chip Wifi bằng cách nhắm mục tiêu vào chip Bluetooth của thiết bị.

Các thiết bị điện tử tiêu dùng hiện đại như điện thoại thông minh có các hệ thống trên vi mạch (system on a chip - SoC) với các thành phần Bluetooth, Wifi và LTE riêng biệt, mỗi thiết bị đều có cơ chế bảo mật chuyên dụng riêng. Tuy nhiên, các thành phần này thường chia sẻ cùng một nguồn tài nguyên, chẳng hạn như ăng-ten hoặc dây nối. Việc chia sẻ tài nguyên này nhằm mục đích làm cho các SoC tiết kiệm năng lượng hơn, cung cấp cho chúng thông lượng cao hơn và độ trễ thấp trong giao tiếp.

Các nhà nghiên cứu cho biết có thể sử dụng các tài nguyên được chia sẻ này làm cầu nối để khởi động các cuộc tấn công leo thang đặc quyền ngang qua chip không dây. Các cuộc tấn công này có thể gây ra vấn đề thực thi mã, đọc bộ nhớ và từ chối dịch vụ.


Hình 1. Sơ đồ chia sẻ tài nguyên của Google Nexus 5

Để khai thác những lỗ hổng này, trước tiên các nhà nghiên cứu cần thực thi mã trên chip Bluetooth hoặc chip Wifi. Một khi các nhà nghiên cứu đạt được khả năng thực thi mã trên một chip, họ có thể thực hiện các cuộc tấn công trên các chip khác của thiết bị bằng cách sử dụng tài nguyên bộ nhớ được chia sẻ.

Trong báo cáo, các nhà nghiên cứu đã giải thích cách họ có thể thực hiện từ chối dịch vụ OTA (Over-the-Air), thực thi mã, trích xuất mật khẩu mạng và đọc dữ liệu nhạy cảm trên chipset từ Broadcom, Cypress và Silicon Labs.

Hình 2. Danh sách các lỗ hổng được kiểm chứng


Hình 3. Chi tiết các lỗ hổng

Một số lỗ hổng ở trên chỉ có thể được sửa bằng bản sửa đổi phần cứng mới, vì vậy các bản cập nhật phần mềm không thể vá tất cả các lỗ hổng bảo mật đã xác định. Ví dụ, các lỗ hổng dựa trên chia sẻ bộ nhớ vật lý không thể được giải quyết bằng các bản cập nhật bảo mật dưới bất kỳ hình thức nào. Trong các trường hợp khác, việc giảm thiểu các vấn đề bảo mật như lỗi gói tin timing và metadata sẽ dẫn đến việc giảm hiệu suất điều phối gói tin nghiêm trọng.

Các nhà nghiên cứu đã tìm thấy sai sót trong các chip do Broadcom, Silicon Labs và Cypress sản xuất và báo cáo cho các nhà cung cấp chip, một số nhà sản xuất đã phát hành các bản cập nhật bảo mật.

Tháng 11/2021 các cuộc tấn công bao gồm thực thi mã vẫn hoạt động trên các chip Broadcom. Điều này nhấn mạnh mức độ khó khắc phục của những vấn đề này trong thực tế.

Cypress đã phát hành một số bản vá vào tháng 6/2020 và họ cho biết tính năng chia sẻ RAM gây ra việc thực thi mã chỉ được kích hoạt bởi các công cụ phát triển để thử nghiệm trên nền tảng điện thoại di động và có kế hoạch loại bỏ việc này trong tương lai. Việc rò rỉ thông tin khi gõ phím được cho là đã được giải quyết mà không cần bản vá vì các gói tin bàn phím có thể được xác định thông qua các phương tiện khác.

Cùng với đó, tấn công DoS vẫn chưa được giải quyết, nhưng đang trong quá trình phát triển. Cypress có kế hoạch triển khai tính năng giám sát trong ngăn xếp Wifi và Bluetooth để cho phép hệ thống phản ứng với các mẫu lưu lượng bất thường.

Tuy nhiên, theo các nhà nghiên cứu, việc khắc phục các vấn đề diễn ra chậm chạp, không đầy đủ và mặt nguy hiểm nhất của cuộc tấn công vẫn chưa được khắc phục.

Bùi Thanh (Theo Bleepingcomputer)

Tin cùng chuyên mục

Tin mới