Scoperto un pericoloso bug nei chip WiFi e Bluetooth, potenziale furto di dati

Gran parte dei chip realizzati dai maggiori produttori di SoC mobile è vulnerabile a determinati tipi di attacco.

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Editor

Come riportato dai colleghi di Bleeping Computer, i ricercatori delle università di Darmstadt, Brescia, CNIT e Secure Mobile Networking Lab hanno pubblicato un articolo dove provano come sia possibile estrarre password e manipolare il traffico su un chip WiFi tramite un componente Bluetooth.

Infatti, nonostante la maggior parte dei dispositivi elettronici moderni sia basata su SoC con controlli di sicurezza separati per Bluetooth, Wifi e LTE, spesso condividono le stesse risorse, come antenne o spettro. Questa scelta permette di aumentare le velocità e diminuire latenza e consumo energetico, ma allo stesso tempo potrebbe dare, a eventuali malintenzionati, la possibilità di eseguire codice arbitrario, leggere la memoria o condurre attacchi DoS.

I ricercatori hanno scoperto che accedendo a uno dei chip è possibile condurre attacchi laterali anche agli altri che condividono la stessa memoria. I test sono stati condotti con successo su SoC realizzati da alcuni noti produttori, come Broadcom, Cypress e Silicon Labs (presenti su milioni di dispositivi in tutto il mondo).

Il problema può essere risolto solo tramite una nuova revisione hardware e quindi non basterebbe un semplice aggiornamento del firmware. In realtà, alcuni produttori avevano già pubblicato alcune patch per mitigare alcuni bug di questo tipo, ma non è stato abbastanza.

Come affermato dagli stessi ricercatori:

Gli attacchi Over-the-air tramite il chip Bluetooth non sono mitigati dalle patch attuali. Solo l’interfaccia Bluetooth daemon→chip Bluetooth è rafforzata, ma non l'interfaccia RAM condivisa che abilita l'esecuzione di codice chip Bluetooth→WiFi. È importante notare che l'interfaccia daemon→chip non è mai stata progettata per essere sicura contro gli attacchi.

Ad esempio, la patch iniziale potrebbe essere bypassata con un overflow dell'interfaccia UART (CVE-2021-22492) nel firmware del chip fino a una patch recente, che è stata applicata almeno da Samsung nel gennaio 2021. Inoltre, nonostante la scrittura sulla RAM Bluetooth tramite questa interfaccia sia stata disabilitata sui dispositivi iOS, iPhone 7 su iOS 14.3 consente comunque a un altro comando di eseguire indirizzi arbitrari nella RAM.

Per il momento, si consiglia di cancellare gli accoppiamenti non necessari con dispositivi Bluetooth, rimuovere reti WiFi non usate dalle impostazioni e usare la rete cellulare al posto di quella WiFi nei luoghi pubblici.