Bluetooth

Los investigadores de ciberseguridad han demostrado una nueva técnica de ataque que hace posible aprovechar el componente Bluetooth de un dispositivo para extraer directamente las contraseñas de red y manipular el tráfico en un chip Wi-Fi, poniendo miles de millones de dispositivos electrónicos en riesgo de ataques sigilosos.

Los nuevos ataques funcionan contra los llamados «chips combinados», que son chips especializados que están equipados para manejar diferentes tipos de comunicaciones inalámbricas basadas en ondas de radio, como Wi-Fi, Bluetooth y LTE.

«Proporcionamos evidencia empírica de que la coexistencia, es decir, la coordinación de transmisiones inalámbricas de tecnología cruzada, es una superficie de ataque inexplorada», dijo un grupo de investigadores del Laboratorio de redes móviles seguras de la Universidad Técnica de Darmstadt y la Universidad de Brescia en un nuevo artículo. .

«En lugar de escalar directamente al [sistema operativo] móvil, los chips inalámbricos pueden escalar sus privilegios a otros chips inalámbricos explotando los mismos mecanismos que utilizan para arbitrar su acceso a los recursos que comparten, es decir, la antena transmisora ​​y el medio inalámbrico. «

La coexistencia se refiere a un mecanismo en el que Bluetooth, Wi-Fi y LTE comparten los mismos componentes y recursos, por ejemplo, antena o espectro inalámbrico, lo que requiere que estos estándares de comunicación coordinen el acceso al espectro para evitar colisiones cuando operan en la misma frecuencia. Los proveedores de chipsets utilizan este principio para permitir que Wi-Fi y Bluetooth funcionen virtualmente al mismo tiempo.

Si bien estos chips inalámbricos combinados son clave para compartir espectro de alto rendimiento, las interfaces de coexistencia también representan un riesgo de canal lateral, como lo demostró el mismo grupo de investigadores en la conferencia de seguridad de Black Hat el año pasado, permitiendo efectivamente que una parte malintencionada recopile detalles de otros tecnologías inalámbricas compatibles con el chip combinado.

Apodado «Spectra», la clase de vulnerabilidad se basa en el hecho de que las transmisiones ocurren en el mismo espectro y los chips inalámbricos necesitan arbitrar el acceso al canal. Esto rompe la separación entre Wi-Fi y Bluetooth para dar como resultado la denegación de servicio en el acceso al espectro, la divulgación de información e incluso permitir escaladas laterales de privilegios desde un chip Bluetooth a la ejecución de código en un chip Wi-Fi.

«El chip de Wi-Fi cifra el tráfico de la red y mantiene las credenciales de Wi-Fi actuales, proporcionando así al atacante más información», dijeron los investigadores. «Además, un atacante puede ejecutar código en un chip Wi-Fi incluso si no está conectado a una red inalámbrica».

Además, los investigadores descubrieron que es posible que un adversario con control sobre el núcleo de Wi-Fi observe los paquetes de Bluetooth, lo que, a su vez, permite determinar los tiempos de pulsación de teclas en los teclados Bluetooth, lo que finalmente otorga al atacante la capacidad de reconstruir el texto ingresado utilizando el teclado.

Algunos de los escenarios de ataque se informaron por primera vez a los proveedores afectados ya en agosto de 2019, pero las fallas de coexistencia continúan sin actualizarse en los SoC de Broadcom hasta la fecha.

«En noviembre de 2021, más de dos años después de reportar el primer error de coexistencia, los ataques de coexistencia, incluida la ejecución de código, todavía funcionan en chips Broadcom actualizados», dijeron los académicos. «Esto pone de relieve lo difícil que es solucionar estos problemas en la práctica».

Para minimizar el riesgo de tales ataques inalámbricos, se recomienda que los usuarios eliminen los emparejamientos de Bluetooth innecesarios, eliminen las redes Wi-Fi no utilizadas y se restrinjan al uso de celulares en lugar de Wi-Fi en espacios públicos.

«Los planes de datos celulares se volvieron más asequibles durante los últimos años y la cobertura de la red celular aumentó», concluyeron los investigadores. «Deshabilitar el Wi-Fi de forma predeterminada y habilitarlo solo cuando se usan redes confiables puede considerarse una buena práctica de seguridad, incluso si es engorroso».

Fuente y redacción: thehackernews.com

Compartir