Makalah penelitian baru (terbuka di tab baru) telah dipublikasikan mengungkapkan bahwa penyerang dapat mengekstrak kata sandi dan memanipulasi lalu lintas web pada chip Wi-Fi dengan menargetkan Bluetooth (terbuka di tab baru) komponen perangkat seluler yang menampilkan beberapa teknologi nirkabel.
Ponsel cerdas, tablet, dan perangkat seluler modern lainnya menampilkan Sistem pada Chip (SoC) yang berisi komponen Bluetooth, Wi-Fi, dan LTE terpisah, masing-masing dengan implikasi keamanan khusus mereka sendiri. Namun, komponen ini sering berbagi banyak sumber daya yang sama seperti antena perangkat atau spektrum nirkabel.
Para peneliti dari University of Darmstadt, Brescia, CNIT dan Secure Mobile Networking Lab telah menemukan bahwa mungkin untuk menggunakan sumber daya bersama ini sebagai jembatan untuk meluncurkan serangan eskalasi hak istimewa lateral. (terbuka di tab baru) melintasi batas chip nirkabel menurut laporan baru (terbuka di tab baru) dari Komputer Tidur.
Jika penyerang dapat mengeksploitasi kerentanan ini, mereka dapat mencapai eksekusi kode, pembacaan memori, dan penolakan layanan.
Cacat arsitektur dan protokol
Untuk mengeksploitasi kelemahan ini, pertama-tama para peneliti perlu melakukan eksekusi kode pada chip Bluetooth atau Wi-Fi. Setelah ini selesai, mereka kemudian dapat melakukan serangan lateral pada chip lain perangkat dengan menggunakan sumber daya memori bersama.
Secara total, para peneliti menemukan sembilan kerentanan berbeda dan sementara beberapa dapat diperbaiki dengan pembaruan firmware, yang lain hanya dapat diperbaiki dengan revisi perangkat keras baru yang menempatkan miliaran perangkat yang ada dalam risiko potensi serangan.
Selama pengujian mereka, para peneliti mengamati chip dari Broadcom, Silicon Labs, dan Cypress yang ada di miliaran perangkat. Setelah mereka melaporkan kekurangan tersebut ke vendor chip ini, beberapa telah merilis pembaruan keamanan untuk mengatasinya. Namun, beberapa belum mengatasinya karena memengaruhi produk yang tidak lagi didukung seperti Nexus 5 (terbuka di tab baru) dan iPhone6 (terbuka di tab baru).
Untuk mencegah menjadi korban serangan yang mengeksploitasi kelemahan ini, pengguna harus menghapus pasangan perangkat Bluetooth yang tidak perlu, menghapus jaringan Wi-Fi yang tidak terpakai dari pengaturan perangkat mereka dan menggunakan data seluler daripada Wi-Fi publik (terbuka di tab baru).
Kami kemungkinan akan mendengar lebih banyak tentang kekurangan ini setelah produsen perangkat mulai meluncurkan pembaruan firmware baru, tetapi sayangnya, beberapa dari kekurangan ini mungkin tidak akan pernah dapat ditambal.
Kami juga menampilkan perangkat lunak perlindungan titik akhir terbaik (terbuka di tab baru), VPN terbaik (terbuka di tab baru) dan router nirkabel terbaik (terbuka di tab baru)
Melalui Komputer Bleeping (terbuka di tab baru)