• 晶片資安第一站

共存機制:無線晶片裡頭尚待開採的安全漏洞金礦

晶片安全漏洞永遠會從研發人員想不到的角度出現;更糟的是,它們一旦從設計圖變成產品,一切就難以彌補。如今,資安學者們又挖掘出一個過去少有深入研究的漏洞所在;未來,我們會發現更多相關的問題嗎?

達姆施塔特工業大學跟布雷西亞大學的學者聯手發表論文,指出有新攻擊技術能夠利用設備的藍牙元件直接獲得網路密碼,並控制 Wi-Fi 晶片上的流量。這種新型攻擊的目標主要是俗稱「組合晶片(combo chips)」─ 專門用來處理無線通訊上不同類型電波(像是 Wi-Fi,藍牙跟 LTE)的特殊晶片。

論文中寫道,「證據顯示,共存(coexistence) ─ 就是跨類型無線傳輸協調技術 ─ 是個尚未被開發的攻擊介面。相對於直接在手機操作系統上提升權限,無線晶片能利用協調存取共享資源 ─ 像是傳輸天線跟無線媒介 ─ 的機制,自行提高它們在其他無線晶片上的權限。」

共存功能指的是在藍牙,Wi-Fi 跟 LTE 用了相同的元件和資源 ─ 例如天線或是無線頻譜 ─ 的機制。因此這些通訊標準必須互相協調頻譜來進行存取,以避免在操作同一個頻率的時候產生衝突。晶片組供應商必須遵守相關準則使 Wi-Fi 和藍牙幾乎可以同時運行。雖然這些組合無線晶片是高效能頻譜共享的關鍵,共存介面同時也成為了一個旁通道攻擊的風險來源。

專家表示,「Wi-Fi 晶片負責為網路傳輸加密,並持有當前的 Wi-Fi 憑證,也因此提供了更多訊息給攻擊者。除此之外,有心進行攻擊的人,即使沒有連結到無線網路,仍可以直接在 Wi-Fi 晶片上執行代碼。」此外,對於掌握 Wi-Fi 核心的惡意份子來說,他們很有可能也能夠同時監控藍牙封包;意思就是說,這讓攻擊者可以確切掌握到藍牙鍵盤上的鍵盤記錄時間,最終擁有利用鍵盤重建文本的能力。

發現漏洞不難,難的是怎麼修補

早在 2019 年 8 月,研究團隊就已經向供應商呈報了相關的攻擊情境,但直至目前為止,博通單晶片系統上的共存漏洞仍未被修補。即使到了 2021 年 11 月 ─ 這已經是第一個共存漏洞呈報之後的兩年多了 ─ 包含了代碼執行在內的共存功能攻擊依舊會對最新的博通晶片造成威脅。這凸顯了,要在現實中解決掉這些問題有多麼困難。

更糟糕的是,這些晶片被使用在數十億的電子商品上,而並非全部的產品都有相應的安全更新。之所以仍有許多漏洞尚待解決,一個原因是因為晶片公司不再持續支援受影響的產品,另一個則是因為發布韌體修補程式實際上並不可行。

再者,修補這些已知問題的進展相當緩慢且成效不彰,而且最危險的部分在很大程度上仍沒有被解決。「目前的修補程式都無法緩解透過藍牙晶片進行的 over-the-air 攻擊。只有藍牙 daemon ─ 藍牙晶片被強化了,不再是共用的隨機存取記憶體的介面開啟藍牙晶片 – Wi-Fi 晶片執行代碼。特別要注意的是,daemon – 晶片介面從來都不是被設計用來抵抗攻擊的。」

沒辦法的辦法

為了將這些無線攻擊的風險降到最低,大多都是建議使用者移除不必要的藍芽配對,刪除沒有使用的 Wi-Fi 網路,並在公共場合使用行動數據而不是 Wi-Fi。儘管有些麻煩,但這是目前少數成本與可行性皆可接受的安全實踐方案。

然而,這種作法只是治標不治本。要從源頭解決問題,必須在設計端就預先圍堵相關漏洞產生。既然共存機制已然成為駭客眼裡下一頭代宰肥羊,開發者勢必得要開始著手研發相應的緩解機制。

原文編譯自:Researchers Uncover New Coexistence Attacks On Wi-Fi and Bluetooth Chips

Share:
This site is registered on wpml.org as a development site.