資安專家發現多個 Wi-Fi、藍牙晶片內漏洞,可導致駭侵者竊取密碼與資料

資料來源:TANet CERT台灣學術網路危機處理中心

https://www.twcert.org.tw/tw/cp-104-5393-142c3-1.html

 

資安專家近期發現存於現用 Wi-Fi 與藍牙晶片中的多個資安漏洞,可導致駭侵者用於竊取裝置密碼與各種資料。

多個資安研究機構的資安專家,近期聯合發表研究報告,指出研究人員發現存於現用 Wi-Fi 與藍牙晶片中的多個資安漏洞,可導致駭侵者用於竊取裝置密碼與各種資料。

來自德國達姆城大學(University of Darmstadt)、義大利布雷西亞大學(University of Brescia)、義大利國立大學校際電信聯合會(National, Inter-University Consortium for Telecommunications, CNIT)、行動網路資安實驗室(Secure Mobile Networking Lab)等單位,近期共同發表研究報告,指出現在廣為使用的各廠 Wi-Fi + 藍牙行動通訊裝置晶片中,共有 9 個資安漏洞,可讓駭侵者發動各種攻擊,包括遠端執行任意程式碼、空中(Over-the-air)發動服務阻斷攻擊(DoS)、擷取網路密碼,以及讀取機敏資訊。

共有三家供應商的 Wi-Fi + 藍牙晶片含有這些漏洞,包括 Broadcom、Cypress (CVE-2020-10368、CVE-2020-10367、CVE-2019-15063、CVE-2020-10370、CVE-2020-10369)、Silicon Labs(CVE-2020-229531、CVE-2020-29533、CVE-2020-29532、CVE-2020-29530)。

研究報告指出,市面上各種內建 Wi-Fi 無線網路與藍牙無線通訊的裝置,通常採用單晶片解決方案,在晶片中含有分別對應 Wi-Fi、藍牙、LTE 通訊的模組,也各自有各自的資安保護程序;然而這些單晶片解決方案也有不少資源是由這些通訊模組所共享的,例如天線和無線電頻譜等。

在單晶片中共享資源,目的是為了降低能耗與延時,提升通訊的傳輸吞吐量,但也造成駭侵攻擊者的可趁之機;這份報告即證實了可以利用這些不同通訊組件之間的共享橋接部分來發動攻擊。

報告中詳列多部因採用這三家廠商晶片而可遭駭入的裝置,例如 Apple iPhone 6、7、8、X、XR、11、SE2、Samsung Galaxy S6、S8、S10、S20 等系列、MacBook Pro 2016、Macbook Pro/Air 2019-2020 等極為暢銷的機種。

目前各大廠牌仍在研究修復這些晶片漏洞的方案,在更新方案推出前,專家建議用戶移除非必要的藍牙裝置配對與 Wi-Fi 網路,在公共場所避免使用 Wi-Fi,改使用 4G 或 5G 行動網路,即可降低遭駭侵者利用這批漏洞發動攻擊的風險。