Menu dostępności

Nowe ataki na technologie bezprzewodowe

Badacze wykazali, w jaki sposób technologie bezprzewodowe, takie jak Bluetooth i WiFi, mogą prowadzić do ataków umożliwiających w czasie rzeczywistym ukrytą eksfiltrację danych, manipulację ruchem i nie tylko.


Problemy miniaturyzacji współczesnej elektroniki

Nowoczesne urządzenia mobilne obsługują wiele technologii bezprzewodowych, takich jak Bluetooth, Wi-Fi i LTE. Każda z nich jest zaimplementowana na osobnym chipie bezprzewodowym, czasami pakowana jako chipy combo (wszystko razem na jednym chipie). Również często współdzielą one te same komponenty i zasoby, takie jak antena lub widmo bezprzewodowe. Współdzielenie to nazywane jest – bezprzewodowymi interfejsami współistnienia (ang. hardwired coexistence interfaces).

Osobny chip bluetooth i Wifi. Źródło: Arxiv.org
Chip Bluetooth i Wifi współdzielący te same komponenty. Źródło: Arxiv.org.

Dzisiejsze bezprzewodowe interfejsy współistnienia utrudniają jasne granice bezpieczeństwa i separację między chipami i komponentami ze względu na miniaturyzację. W artykule naukowcy przedstawiają praktyczne ataki współistnienia na chipy Broadcom, Cypress i Silicon Labs wdrożone w miliardach urządzeń. Pokazują, że chip Bluetooth może bezpośrednio wyodrębniać hasła sieciowe i manipulować ruchem.


Ataki na bezprzewodowe interfejsy współdzielące te same komponenty systemu

Zespół badaczy akademickich odkrył, w jaki sposób technologie bezprzewodowe, takie jak Wi-Fi i Bluetooth, mogą w złośliwy sposób krzyżować się ze sobą. W standardowych warunkach technologie te działają poprzez SoC (skrót od „Systems on Chip” – systemy na chipie, nie mylić z Security Operations Center), które często dzielą zasoby i pracują w podobnym lub nawet takim samym spektrum częstotliwości.

Demonstracja ataku na urządzenia Wifi i Bluetooth. Źródło: Arxiv.org.

Oznacza to, że te technologie „współistnieją” bez wzajemnego zakłócania się. Jednak naukowcy odkryli ataki współistnienia bezprzewodowego, pokazując, w jaki sposób Bluetooth i Wi-Fi mogą przechwycić i udostępnić dane. Jak stwierdzono w ich artykule: „Pokazujemy, że chip Bluetooth może bezpośrednio wyodrębniać hasła sieciowe i manipulować ruchem na chipie Wi-Fi. Ataki współistnienia umożliwiają nowatorski rodzaj eskalacji uprawnień bocznych poza granice chipów.”

Jeśli chodzi o zakres informacji, jakie atakujący może uzyskać, naukowcy wyjaśnili, że atak ten może działać w obie strony. Hacker może eskalować uprawnienia z chipa Bluetooth do wykonania kodu na chipie WiFi, nawet jeśli ten ostatni nie jest podłączony do sieci bezprzewodowej. Docelowe Wi-Fi może zapewnić atakującemu dane, takie jak dane uwierzytelniające. Podobnie, celowanie w chip Bluetooth umożliwia podsłuchiwanie pakietów danych, w konsekwencji kradzieży. Na przykład atakujący może podsłuchiwać naciśnięcia klawiszy klawiatury, aby odszyfrować wpisywany tekst.

W swoim badaniu naukowcy przeanalizowali interfejs Broadcom i Cypress Bluetooth↔WiFi, powszechny w większości nowoczesnych smartfonów i innych urządzeń. Przetestowali także znormalizowany interfejs współistnienia Silicon Labs IEEE 802.15.2, aby zademonstrować odmowę usługi i ujawnianie informacji. Następnie znaleźli dziewięć różnych luk w zabezpieczeniach chipów.


Błędy i poprawki

Po przeprowadzonych badaniach naukowcy zgłosili sprawę do firmy Bluetooth SIG i odpowiedzialnie ujawnili błędy producentom układów, w tym Intelowi, Qualcomm’owi, MediaTek’owi i innym. Poniższa tabela przedstawia ich listę.

Lista podatnych urządzeń na których wykonano złośliwy kod na Wi-Fi i eksfiltracje danych przez współdzieloną pamięć RAM Wi-Fi/Bluetooth (CVE-2020-10368, CVE-2020-10367) jest następująca:

Chociaż dostawcy wydali kilka poprawek oprogramowania układowego, pełne łatanie w celu złagodzenia ataków na współistnienie nie jest możliwe, ponieważ wymaga znacznego przeprojektowania sprzętu. Niemniej jednak zwykli użytkownicy urządzeń mogą zapobiegać takim atakom za pomocą trzech prostych środków ostrożności:

  • Usunięcie niepotrzebnego parowania urządzeń Bluetooth,
  • Usunięcie nieużywanych sieci Wi-Fi z ustawień
  • Używanie sieci komórkowej zamiast Wi-Fi w miejscach publicznych

Szczegóły techniczne dotyczące metodologii ataku znajdziecie w szczegółowym dokumencie badawczym tutaj.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...