12 月 17 日消息,達(dá)姆施塔特大學(xué)、布雷西亞、CNIT 和安全移動(dòng)網(wǎng)絡(luò)實(shí)驗(yàn)室的研究人員近日發(fā)表了一篇論文,揭示了攻擊者可以通過針對(duì)具有多種無線技術(shù)的移動(dòng)設(shè)備的藍(lán)牙組件來提取密碼并操縱 Wi-Fi 芯片上的網(wǎng)絡(luò)流量。
智能手機(jī)、平板電腦和其他現(xiàn)代移動(dòng)設(shè)備的芯片系統(tǒng)(SoC)包含獨(dú)立的藍(lán)牙、Wi-Fi 和 LTE 組件,每個(gè)組件都有自己專門的安全措施。然而,這些組件往往共享許多相同的資源,如設(shè)備的天線或無線頻譜。
根據(jù)上述論文,攻擊者有可能利用這些共享資源作為橋梁,跨越無線芯片邊界發(fā)起橫向權(quán)限升級(jí)攻擊。如果攻擊者能夠利用這些漏洞,他們可以實(shí)現(xiàn)代碼執(zhí)行、內(nèi)存讀出和拒絕服務(wù)。
為了利用這些漏洞,研究人員首先需要在藍(lán)牙或 Wi-Fi 芯片上進(jìn)行代碼執(zhí)行。完成后,他們就能通過使用共享內(nèi)存資源對(duì)設(shè)備的其他芯片進(jìn)行橫向攻擊。
研究人員總共發(fā)現(xiàn)了九個(gè)不同的漏洞,雖然有些漏洞可以通過固件更新來修復(fù),但一些漏洞只能通過新的硬件修改來修復(fù),這使得數(shù)十億的現(xiàn)有設(shè)備處于潛在的被攻擊風(fēng)險(xiǎn)之中。
在他們的測(cè)試中,研究人員調(diào)查了博通、Silicon Labs 和 Cypress 的芯片,這些芯片存在于數(shù)十億的設(shè)備中。在他們向這些芯片供應(yīng)商報(bào)告了這些缺陷后,一些供應(yīng)商已經(jīng)發(fā)布了安全更新來解決這些問題。然而,一些廠商還沒有解決這些問題,因?yàn)樗鼈冇绊懙讲辉僦С值漠a(chǎn)品,如 Nexus 5 和 iPhone 6。
據(jù)了解,為了防止成為利用這些缺陷的任何攻擊的受害者,用戶應(yīng)該刪除不必要的藍(lán)牙設(shè)備配對(duì),從他們的設(shè)備設(shè)置中刪除未使用的 Wi-Fi 網(wǎng)絡(luò),并使用移動(dòng)數(shù)據(jù)而不是公共 Wi-Fi。
特別提醒:本網(wǎng)信息來自于互聯(lián)網(wǎng),目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實(shí),對(duì)本文以及其中全部或者部分內(nèi)容、文字的真實(shí)性、完整性、及時(shí)性本站不作任何保證或承諾,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。本站不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。如若本網(wǎng)有任何內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系我們,本站將會(huì)在24小時(shí)內(nèi)處理完畢。
相關(guān)推薦
- 華納云香港高防服務(wù)器150G防御4.6折促銷,低至6888元/月,CN2大帶寬直連清洗,終身循環(huán)折扣
- RakSmart服務(wù)器成本優(yōu)化策略
- 站長必讀:從“流量思維”到“IP思維”的品牌升級(jí)之路
- 從流量變現(xiàn)到信任變現(xiàn):個(gè)人站長的私域運(yùn)營方法論
- 傳統(tǒng)網(wǎng)站如何借力短視頻?從SEO到“內(nèi)容種草”的轉(zhuǎn)型策略
- 個(gè)人站長消亡論?從“消失”到“重生”的三大破局路徑
- raksmart法蘭克福云服務(wù)器延遲高嗎?
- 自媒體人搭建直播服務(wù)器使用raksmart優(yōu)化技巧