Geral 3min de Leitura - 17 de dezembro de 2021

Bugs em chips de Wi-Fi e Bluetooth permitiam roubo de senhas

bluetooth wifi

This post is also available in: Português

Pesquisadores publicaram um artigo que prova ser possível extrair senhas e manipular o trafego de um chip de Wi-Fi, utilizando o Bluetooth de um dispositivo. O estudo foi realizado por membros das Universidades de Darmstadt e Brescia, do Consórcio Nacional Interuniversitário de Telecomunicações (CNIT) e do laboratório Secure Mobile Networling.

Dispositivos eletrônicos modernos, como smartphones, por exemplo, apresentam SoCs com componentes separados de Bluetooth, Wi-Fi e LTE, cada um com sua própria implementação de segurança dedicada. Porém, esses componentes geralmente compartilham os mesmos recursos, como a antena ou o espectro sem fio, visando torna-los mais eficientes energeticamente e diminuir a latência nas comunicações.

Segundo o artigo publicado, os pesquisadores detalham que é possível usar esses recursos compartilhados como pontes para o lançamento de ataques de escalonamento de privilégio lateral através dos limites do chip wireless. As implicações desses ataques incluem execução de código, leitura de memória e negação de serviço.

im1
Imagem/Reprodução: Arxiv.org

Múltiplas falhas

Para explorar essas vulnerabilidades, os pesquisadores primeiro precisaram executar a execução de código no chip Bluetooth ou Wi-Fi. Embora isso não seja muito comum, vulnerabilidades de execução remota de código que afetam Bluetooth e Wi-Fi foram descobertas no passado.

Uma vez que os pesquisadores conseguiram a execução do código em um chip, eles puderam realizar ataques laterais nos outros chips do dispositivo usando recursos de memória compartilhada.

No artigo, os pesquisadores explicam como poderiam realizar negação de serviço OTA (Over the Air), execução de código, extrair senhas de rede e ler dados confidenciais em chipsets da Broadcom, Cypress e Silicon Labs.

im2
Imagem/Reprodução: Arxiv.org

Essas vulnerabilidades foram atribuídas aos seguntes CVEs:

  • CVE-2020-10368: vazamento de dados não criptografados de Wi-Fi (arquitetura);
  • CVE-2020-10367: execução de código Wi-Fi (arquitetura);
  • CVE-2019-15063: negação de serviço Wi-Fi (protocolo);
  • CVE-2020-10370: negação de serviço Bluetooth (protocolo);
  • CVE-202-10369: vazamento de dados Bluetooth (protocolo);
  • CVE-2020-29531: negação de serviços Wi-Fi (protocolo);
  • CVE-2020-29533: vazamento de dados Wi-Fi (protocolo);
  • CVE-2020-29532: negação de serviço Bluetooth (protocolo);
  • CVE-2020-29530: vazamento de dados Bluetooth (protocolo).

Algumas dessas falhas só podem ser corrigidas por uma nova revisão de hardware. Portanto, as atualizações de firmware não podem corrigir todos os problemas de segurança identificados.

As falhas que dependem do compartilhamento de memória física, por exemplo, não podem ser resolvidas por atualizações de segurança de qualquer tipo.

Em outros casos, mitigar problemas de segurança, como temporização de pacotes e falhas de metadados, resultaria em graves quedas de desempenho de coordenação de pacotes.

Cuidados a serem tomados

Os pesquisadores analisaram chips feitos pela Broadcom, Silicon Labs e Cypress, que são encontrados dentro de bilhões de dispositivos eletrônicos.

Todas as falhas foram relatadas de forma responsável aos fornecedores de chips, e alguns lançaram atualizações de segurança sempre que possível.

Porém, muitos não trataram dos problemas de segurança, seja por não oferecerem mais suporte aos produtos afetados ou porque um patch de firmware é praticamente inviável.

im3
Fonte: Arxiv.org

Segundo os pesquisadores, a correção dos problemas identificados tem sido lenta e inadequada, e o aspecto mais perigoso do ataque permanece em grande parte não corrigido.

Em casos de aparelhos mais antigos, que não poderão contar com patch de atualizações, e enquanto os problemas de hardware permanecerem sem correção, é aconselhado aos usuários tomar os seguintes cuidados:

  • Excluir pareamentos desnecessários de dispositivos Bluetooth;
  • Remover as redes Wi-Fi não utilizadas das configurações;
  • Usar a rede de celular, em vez de Wi-Fi, em locais públicos.

Visto que as respostas de patch favorecem modelos de dispositivos mais recentes, atualizar para um gadget mais novo que o fornecedor suporte ativamente é sempre uma boa ideia do ponto de vista da segurança digital.

Fonte: BleepingComputer.

This post is also available in: Português