Daxdi now accepts payments with Bitcoin

Spectra Attack vender Bluetooth og Wi-Fi mod hinanden

Vores smarte enheder skal kommunikere trådløst og problemfrit med mange andre enheder for at være nyttige.

Alle disse enheders radioer har også brug for at tale med hinanden.

Og det tillod forskere på Black Hat-sikkerhedskonferencen at vise en ny slags angreb, de kaldte Spectra.

Forskningen blev præsenteret af Jiska Classen fra Technische Universität Darmstadt og Francesco Gringoli fra University of Brescia; den førstnævnte dukkede op på skærmen med en pande-monteret regnbue fedora overlejret på video-feedet.

Sådanne bedrifter var mulige, fordi Black Hat-konferencen var online i år som svar på den igangværende COVID-19-pandemi.

Ubehagelig sameksistens

Spectra fungerer, fordi både Bluetooth- og Wi-Fi-radioer udsendes omkring 2,4 GHz-spektrumområdet, så de ikke kan sende deres udsendelser for tæt på hinanden.

Classen forklarede, at selvom de ikke er i samme spektrum, er der stadig harmoniske at bekymre sig om.

"De har på en eller anden måde brug for at fortælle hinanden: 'Jeg bruger nu en sådan frekvens,'" sagde Classen.

Dette kaldes en sameksistensmekanisme, og det præsenterer nogle interessante egenskaber for sikkerhedsforskere.

"Disse chips har hardwareforbindelser," sagde Classen.

"Og disse forbindelser kan bruges uden at foretage kontrol fra et operativsystem." Kort sagt er der færre vejspærringer for et angreb.

Gør noget skade

Forskerne fastslog, at sameksistensforhold kunne udnyttes på en række måder.

Det mest åbenlyse var et denial-of-service (DoS) angreb.

Fordi chipsene er nødt til at koordinere driften af ??deres respektive radioer, kan den ene bruges til at forhindre den anden i at transmittere.

Hvis en hacker f.eks.

Er i stand til at kontrollere Wi-Fi, kan de forhindre Bluetooth-radioen i at fungere.

Når man graver dybere, fandt forskerne også, at det var muligt for en chip at afsløre en slags information om aktivitet på den anden chip.

Gringoli forklarede, hvordan et Bluetooth-tastatur transmitterede specifikke oplysninger til bestemte begivenheder, herunder det nøjagtige tidspunkt, hvor en individuel tast trykkes på et trådløst tastatur.

Når en hacker har adgang til Wi-Fi-systemet, kan de samle disse tastetrykbegivenheder.

Tilføj hjælp fra en uddannet AI, og Gringoli foreslog, at det ville være muligt at gætte, hvad brugeren skriver.

Holdet havde en sidste opdagelse.

I et diagram bemærkede Classen noget, der hedder WLAN RAM-deling, som syntes at være hukommelse, som både Wi-Fi- og Bluetooth-systemerne kunne få adgang til.

Classen beskrev denne del af forskningen således: "når du bruger for meget på at lede efter sidekanaler, men så savner du den ene store ting."

Holdet fastslog, at en hacker med adgang til Bluetooth-siden af ??huset kunne læse oplysninger fra Wi-Fi RAM.

De opdagede også, at Bluetooth kunne skrive også til denne hukommelse, og at Wi-Fi-siden ville udføre denne kode - altid et godt fund for sikkerhedsforskere.

Classen sagde, at det ikke var særlig svært at udnytte denne opdagelse til ondskab: Bare "tilfældigt at skrive ting til den delte hukommelsesregion" kunne forårsage nedbrud og kernepanikker.

Classen opsummerede resultaterne med et simpelt diagram.

Udførelse af Bluetooth-fjernkode muliggør chaufførkernepanik, informationsoplysning og kodeudførelse på Wi-Fi-systemet.

At have ekstern udførelse af kode på Wi-Fi-systemet giver mulighed for nægtelse af service og videregivelse af oplysninger fra Bluetooth-siden.

Et hus opdelt kan virkelig ikke stå.

Problemets rækkevidde

Forskerne fokuserede deres arbejde på Broadcom combo-chip, der inkluderer kontroller til Wi-Fi og Bluetooth.

Broadcoms Wi-Fi- og Bluetooth-operation blev købt af Cypress Semiconductor i 2016.

Det er klart, at disse chips er overalt, men forskerne bemærkede, at producenterne ikke altid frigiver, hvilke chips der bruges i bestemte enheder.

Duoen spekulerede i, at de findes i hundreder af millioner af enheder.

Under hele præsentationen viste holdet lange tabeller, der angav, hvilke enheder de vidste var sårbare og for hvilke angreb.

Disse spænder fra ældre enheder, såsom Nexus 5, til avancerede enheder, inklusive MacBook Pro 2019-2020.

Raspberry Pis, iPhones og Samsung Galaxy-enheder optrådte også.

Succesen for nogle af angrebene afhænger dog af OS-versionen.

Forskerne gennemgik en ansvarlig oplysningsproces, men Classen bemærkede, at mange andre producenter har proprietære sameksistensfunktioner svarende til Broadcom - hvilket betyder, at der også kan eksistere samme eller lignende sårbarheder.

”Så vi spurgte Broadcom, om vi kunne informere andre trådløse producenter,” sagde Classen.

Broadcom var enig, og til sidst voksede listen til at omfatte Intel, Marvell, MediaTek, NXP, Qualcomm og Texas Instruments.

Resultatet af denne videregivelse ser ud til at have været lidt ujævn.

Classen kontrollerede de nyeste versioner af iOS og macOS Catalina, og problemet blev stadig ikke sendt.

"Så jeg antager, at det stadig ikke kan fastgøres, fordi det er meget lavt i hardware."

Dette er bestemt ikke afslutningen på Spectra-historien.

Faktisk sagde Classen, at en over-the-air Bluetooth-fjernkodekørsel kaldet Frankenstein ville blive drøftet i en fremtidig konference.

Dette betyder, at nogle af Spectra-angrebene kan være mulige uden direkte adgang til målenhederne, hvilket sikrer, at der stadig er spændende forskning.

Vores smarte enheder skal kommunikere trådløst og problemfrit med mange andre enheder for at være nyttige.

Alle disse enheders radioer har også brug for at tale med hinanden.

Og det tillod forskere på Black Hat-sikkerhedskonferencen at vise en ny slags angreb, de kaldte Spectra.

Forskningen blev præsenteret af Jiska Classen fra Technische Universität Darmstadt og Francesco Gringoli fra University of Brescia; den førstnævnte dukkede op på skærmen med en pande-monteret regnbue fedora overlejret på video-feedet.

Sådanne bedrifter var mulige, fordi Black Hat-konferencen var online i år som svar på den igangværende COVID-19-pandemi.

Ubehagelig sameksistens

Spectra fungerer, fordi både Bluetooth- og Wi-Fi-radioer udsendes omkring 2,4 GHz-spektrumområdet, så de ikke kan sende deres udsendelser for tæt på hinanden.

Classen forklarede, at selvom de ikke er i samme spektrum, er der stadig harmoniske at bekymre sig om.

"De har på en eller anden måde brug for at fortælle hinanden: 'Jeg bruger nu en sådan frekvens,'" sagde Classen.

Dette kaldes en sameksistensmekanisme, og det præsenterer nogle interessante egenskaber for sikkerhedsforskere.

"Disse chips har hardwareforbindelser," sagde Classen.

"Og disse forbindelser kan bruges uden at foretage kontrol fra et operativsystem." Kort sagt er der færre vejspærringer for et angreb.

Gør noget skade

Forskerne fastslog, at sameksistensforhold kunne udnyttes på en række måder.

Det mest åbenlyse var et denial-of-service (DoS) angreb.

Fordi chipsene er nødt til at koordinere driften af ??deres respektive radioer, kan den ene bruges til at forhindre den anden i at transmittere.

Hvis en hacker f.eks.

Er i stand til at kontrollere Wi-Fi, kan de forhindre Bluetooth-radioen i at fungere.

Når man graver dybere, fandt forskerne også, at det var muligt for en chip at afsløre en slags information om aktivitet på den anden chip.

Gringoli forklarede, hvordan et Bluetooth-tastatur transmitterede specifikke oplysninger til bestemte begivenheder, herunder det nøjagtige tidspunkt, hvor en individuel tast trykkes på et trådløst tastatur.

Når en hacker har adgang til Wi-Fi-systemet, kan de samle disse tastetrykbegivenheder.

Tilføj hjælp fra en uddannet AI, og Gringoli foreslog, at det ville være muligt at gætte, hvad brugeren skriver.

Holdet havde en sidste opdagelse.

I et diagram bemærkede Classen noget, der hedder WLAN RAM-deling, som syntes at være hukommelse, som både Wi-Fi- og Bluetooth-systemerne kunne få adgang til.

Classen beskrev denne del af forskningen således: "når du bruger for meget på at lede efter sidekanaler, men så savner du den ene store ting."

Holdet fastslog, at en hacker med adgang til Bluetooth-siden af ??huset kunne læse oplysninger fra Wi-Fi RAM.

De opdagede også, at Bluetooth kunne skrive også til denne hukommelse, og at Wi-Fi-siden ville udføre denne kode - altid et godt fund for sikkerhedsforskere.

Classen sagde, at det ikke var særlig svært at udnytte denne opdagelse til ondskab: Bare "tilfældigt at skrive ting til den delte hukommelsesregion" kunne forårsage nedbrud og kernepanikker.

Classen opsummerede resultaterne med et simpelt diagram.

Udførelse af Bluetooth-fjernkode muliggør chaufførkernepanik, informationsoplysning og kodeudførelse på Wi-Fi-systemet.

At have ekstern udførelse af kode på Wi-Fi-systemet giver mulighed for nægtelse af service og videregivelse af oplysninger fra Bluetooth-siden.

Et hus opdelt kan virkelig ikke stå.

Problemets rækkevidde

Forskerne fokuserede deres arbejde på Broadcom combo-chip, der inkluderer kontroller til Wi-Fi og Bluetooth.

Broadcoms Wi-Fi- og Bluetooth-operation blev købt af Cypress Semiconductor i 2016.

Det er klart, at disse chips er overalt, men forskerne bemærkede, at producenterne ikke altid frigiver, hvilke chips der bruges i bestemte enheder.

Duoen spekulerede i, at de findes i hundreder af millioner af enheder.

Under hele præsentationen viste holdet lange tabeller, der angav, hvilke enheder de vidste var sårbare og for hvilke angreb.

Disse spænder fra ældre enheder, såsom Nexus 5, til avancerede enheder, inklusive MacBook Pro 2019-2020.

Raspberry Pis, iPhones og Samsung Galaxy-enheder optrådte også.

Succesen for nogle af angrebene afhænger dog af OS-versionen.

Forskerne gennemgik en ansvarlig oplysningsproces, men Classen bemærkede, at mange andre producenter har proprietære sameksistensfunktioner svarende til Broadcom - hvilket betyder, at der også kan eksistere samme eller lignende sårbarheder.

”Så vi spurgte Broadcom, om vi kunne informere andre trådløse producenter,” sagde Classen.

Broadcom var enig, og til sidst voksede listen til at omfatte Intel, Marvell, MediaTek, NXP, Qualcomm og Texas Instruments.

Resultatet af denne videregivelse ser ud til at have været lidt ujævn.

Classen kontrollerede de nyeste versioner af iOS og macOS Catalina, og problemet blev stadig ikke sendt.

"Så jeg antager, at det stadig ikke kan fastgøres, fordi det er meget lavt i hardware."

Dette er bestemt ikke afslutningen på Spectra-historien.

Faktisk sagde Classen, at en over-the-air Bluetooth-fjernkodekørsel kaldet Frankenstein ville blive drøftet i en fremtidig konference.

Dette betyder, at nogle af Spectra-angrebene kan være mulige uden direkte adgang til målenhederne, hvilket sikrer, at der stadig er spændende forskning.

Daxdi

Daxdi.com Cookies

På Daxdi.com bruger vi cookies (tekniske og profil cookies, både vores egen og tredjepart) for at give dig en bedre online oplevelse og til at sende dig personlige online kommercielle beskeder i henhold til dine præferencer. Hvis du vælger fortsæt eller få adgang til indhold på vores hjemmeside uden at tilpasse dine valg, accepterer du brugen af cookies.

Du kan få flere oplysninger om vores cookiepolitik, og hvordan du afviser cookies

adgang her.

Indstillinger

Fortsætte