Menu dostępności

Nowe ataki na technologie bezprzewodowe

Badacze wykazali, w jaki sposób technologie bezprzewodowe, takie jak Bluetooth i WiFi, mogą prowadzić do ataków umożliwiających w czasie rzeczywistym ukrytą eksfiltrację danych, manipulację ruchem i nie tylko.


Problemy miniaturyzacji współczesnej elektroniki

Nowoczesne urządzenia mobilne obsługują wiele technologii bezprzewodowych, takich jak Bluetooth, Wi-Fi i LTE. Każda z nich jest zaimplementowana na osobnym chipie bezprzewodowym, czasami pakowana jako chipy combo (wszystko razem na jednym chipie). Również często współdzielą one te same komponenty i zasoby, takie jak antena lub widmo bezprzewodowe. Współdzielenie to nazywane jest – bezprzewodowymi interfejsami współistnienia (ang. hardwired coexistence interfaces).

Osobny chip bluetooth i Wifi. Źródło: Arxiv.org
Chip Bluetooth i Wifi współdzielący te same komponenty. Źródło: Arxiv.org.

Dzisiejsze bezprzewodowe interfejsy współistnienia utrudniają jasne granice bezpieczeństwa i separację między chipami i komponentami ze względu na miniaturyzację. W artykule naukowcy przedstawiają praktyczne ataki współistnienia na chipy Broadcom, Cypress i Silicon Labs wdrożone w miliardach urządzeń. Pokazują, że chip Bluetooth może bezpośrednio wyodrębniać hasła sieciowe i manipulować ruchem.


Ataki na bezprzewodowe interfejsy współdzielące te same komponenty systemu

Zespół badaczy akademickich odkrył, w jaki sposób technologie bezprzewodowe, takie jak Wi-Fi i Bluetooth, mogą w złośliwy sposób krzyżować się ze sobą. W standardowych warunkach technologie te działają poprzez SoC (skrót od „Systems on Chip” – systemy na chipie, nie mylić z Security Operations Center), które często dzielą zasoby i pracują w podobnym lub nawet takim samym spektrum częstotliwości.

Demonstracja ataku na urządzenia Wifi i Bluetooth. Źródło: Arxiv.org.

Oznacza to, że te technologie „współistnieją” bez wzajemnego zakłócania się. Jednak naukowcy odkryli ataki współistnienia bezprzewodowego, pokazując, w jaki sposób Bluetooth i Wi-Fi mogą przechwycić i udostępnić dane. Jak stwierdzono w ich artykule: „Pokazujemy, że chip Bluetooth może bezpośrednio wyodrębniać hasła sieciowe i manipulować ruchem na chipie Wi-Fi. Ataki współistnienia umożliwiają nowatorski rodzaj eskalacji uprawnień bocznych poza granice chipów.”

Jeśli chodzi o zakres informacji, jakie atakujący może uzyskać, naukowcy wyjaśnili, że atak ten może działać w obie strony. Hacker może eskalować uprawnienia z chipa Bluetooth do wykonania kodu na chipie WiFi, nawet jeśli ten ostatni nie jest podłączony do sieci bezprzewodowej. Docelowe Wi-Fi może zapewnić atakującemu dane, takie jak dane uwierzytelniające. Podobnie, celowanie w chip Bluetooth umożliwia podsłuchiwanie pakietów danych, w konsekwencji kradzieży. Na przykład atakujący może podsłuchiwać naciśnięcia klawiszy klawiatury, aby odszyfrować wpisywany tekst.

W swoim badaniu naukowcy przeanalizowali interfejs Broadcom i Cypress Bluetooth↔WiFi, powszechny w większości nowoczesnych smartfonów i innych urządzeń. Przetestowali także znormalizowany interfejs współistnienia Silicon Labs IEEE 802.15.2, aby zademonstrować odmowę usługi i ujawnianie informacji. Następnie znaleźli dziewięć różnych luk w zabezpieczeniach chipów.


Błędy i poprawki

Po przeprowadzonych badaniach naukowcy zgłosili sprawę do firmy Bluetooth SIG i odpowiedzialnie ujawnili błędy producentom układów, w tym Intelowi, Qualcomm’owi, MediaTek’owi i innym. Poniższa tabela przedstawia ich listę.

Lista podatnych urządzeń na których wykonano złośliwy kod na Wi-Fi i eksfiltracje danych przez współdzieloną pamięć RAM Wi-Fi/Bluetooth (CVE-2020-10368, CVE-2020-10367) jest następująca:

Chociaż dostawcy wydali kilka poprawek oprogramowania układowego, pełne łatanie w celu złagodzenia ataków na współistnienie nie jest możliwe, ponieważ wymaga znacznego przeprojektowania sprzętu. Niemniej jednak zwykli użytkownicy urządzeń mogą zapobiegać takim atakom za pomocą trzech prostych środków ostrożności:

  • Usunięcie niepotrzebnego parowania urządzeń Bluetooth,
  • Usunięcie nieużywanych sieci Wi-Fi z ustawień
  • Używanie sieci komórkowej zamiast Wi-Fi w miejscach publicznych

Szczegóły techniczne dotyczące metodologii ataku znajdziecie w szczegółowym dokumencie badawczym tutaj.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...