I ricercatori delle Università di Brescia e Darmstadt hanno scoperto nove bug nei chip WiFi e Bluetooth che possono essere sfruttati per estrarre password e manipolare il traffico WiFi mediante un componente Bluetooth. Due vulnerabilità non possono essere risolte in quanto presenti a livello di architettura (servono nuovo chip).
Bug nell’architettura e nei protocolli
I moderni dispositivi mobile integrano SoC costituiti da vari componenti hardware, tra cui i chip WiFi, Bluetooth, LTE e 5G, che condividono le stesse risorse, come antenne e spettro wireless. I ricercatori hanno scoperto che proprio la condivisione delle risorse permette di eseguire attacchi di escalation dei privilegi. Per confermare la presenza delle vulnerabilità sono stati effettuati test con i chip di Broadcom, Cypress e Silicon Labs.
Sfruttando uno dei bug è possibile, ad esempio, eseguire codice arbitrario su un chip e quindi effettuare un “attacco laterale” su un altro chip, utilizzando la memoria condivisa. I ricercatori hanno dimostrato che le vulnerabilità permettono di eseguire diverse azioni, come il furto delle password dal chip WiFi, la registrazione dei tasti premuti su una tastiera Bluetooth o un attacco DoS (Denial of Service).
Due delle nove vulnerabilità sono presenti a livello di architettura, quindi è necessaria una revisione hardware (non è sufficiente un aggiornamento del firmware). Le altre possono essere risolte con una patch software, in quanto riguardano il protocollo. I ricercatori hanno segnalato i problemi di sicurezza ai produttori dei chip, ma la loro risposta non è stata soddisfacente. Molte patch sono parziali, mentre altre sono state distribuite solo per i dispositivi più recenti.