Darmstadt Üniversitesi, Brescia, CNIT ve Secure Mobile Networking Lab’deki araştırmacılar, bir cihazın Bluetooth bileşenini hedef alarak şifreleri çıkarmanın ve Bir WiFi çipi üzerindeki trafiği manipüle etmenin mümkün olduğunu kanıtlayan bir makale yayınladılar.
Akıllı telefonlar gibi modern tüketici elektronik cihazları, her biri kendi özel güvenlik uygulamasına sahip ayrı Bluetooth, WiFi ve LTE bileşenlerine sahip SOC’lere sahiptir.
Ancak, bu bileşenler genellikle anten veya kablosuz spektrum gibi aynı kaynakları paylaşır.
Bu kaynak paylaşımı, SOC’leri daha enerji tasarruflu hale getirmeyi ve iletişimde daha yüksek verim ve düşük gecikme süresi sağlamayı amaçlamaktadır.
Araştırmacılar son yayınlanan makalede detaylandırırken, bu paylaşılan kaynakları kablosuz çip sınırları boyunca yanal ayrıcalık yükseltme saldırıları başlatmak için köprü olarak kullanmak mümkündür.
Bu saldırıların etkileri kod yürütme, bellek okuma ve hizmet reddi içerir.
Mimari ve protokolde birden fazla kusur
Bu güvenlik açıklarından yararlanmak için, araştırmacıların önce Bluetooth veya WiFi yongası üzerinde kod yürütme gerçekleştirmeleri gerekiyordu. Bu çok yaygın olmasa da, Bluetooth ve WiFi’yi etkileyen uzaktan kod yürütme güvenlik açıkları geçmişte keşfedildi.
Araştırmacılar bir çipte kod yürütmeyi elde ettikten sonra, paylaşılan bellek kaynaklarını kullanarak cihazın diğer yongalarına yanal saldırılar gerçekleştirebiliyorlardı.
Araştırmacılar makalelerinde, OTA (Over-the-Air) hizmet reddini, kod yürütmeyi, ağ şifrelerini nasıl çıkarabileceklerini ve Broadcom, Cypress ve Silicon Labs yonga setlerindeki hassas verileri nasıl okuyabileceklerini açıklıyorlar.
Bu güvenlik açıklarına aşağıdaki CVE’ler atanmıştır:
- CVE-2020-10368: WiFi şifrelenmemiş veri sızıntısı (mimari)
- CVE-2020-10367: Wi-Fi kod yürütme (mimari)
- CVE- 2019-15063: Wi-Fi hizmet reddi (protokol)
- CVE-2020-10370: Bluetooth hizmet reddi (protokol)
- CVE-2020-10369: Bluetooth veri sızıntısı (protokol)
- CVE-2020-29531: WiFi hizmet reddi (protokol)
- CVE-2020-29533: WiFi veri sızıntısı (protokol)
- CVE-2020-29532: Bluetooth hizmet reddi (protokol)
- CVE-2020-29530: Bluetooth veri sızıntısı (protokol)
Yukarıdaki kusurlardan bazıları yalnızca yeni bir donanım revizyonu ile düzeltilebilir, bu nedenle bellenim güncelleştirmeleri tanımlanan tüm güvenlik sorunlarını düzeltemez.
Örneğin, fiziksel bellek paylaşımına dayanan kusurlar herhangi bir güvenlik güncelleştirmeleri tarafından giderilemez.
Diğer durumlarda, paket zamanlaması ve meta veri kusurları gibi güvenlik sorunlarının azaltılması, paket koordinasyon performansının düşmesine neden olur.
Etki ve düzeltme
Araştırmacılar Broadcom, Silicon Labs ve Cypress tarafından üretilen ve milyarlarca elektronik cihazın içinde bulunan çipleri incelediler.
Tüm kusurlar sorumlu bir şekilde yonga satıcılarına bildirilmiştir ve bazıları mümkün olduğunca güvenlik güncelleştirmeleri yayımladı.
Ancak çoğu, etkilenen ürünleri artık desteklemediği veya bir ürün yazılımı düzeltme ekinin pratik olarak mümkün olmadığı için güvenlik sorunlarını ele almamıştır.
Kasım 2021 itibariyle, ilk birlikte yaşama hatasını bildirdikten iki yıldan fazla bir süre sonra, kod yürütme de dahil olmak üzere bir arada yaşama saldırıları hala güncel Broadcom yongaları üzerinde çalışıyor. Yine, bu, bu sorunların pratikte düzeltilmesinin ne kadar zor olduğunu vurgulamaktadır.
Cypress, Haziran 2020’de bazı düzeltmeler yayınladı ve Ekim ayında durumu aşağıdaki gibi güncelledi:
- Kod yürütülmesine neden olan paylaşılan RAM özelliğinin yalnızca “cep telefonu platformlarını test etmek için geliştirme araçları tarafından etkinleştirildiğini” iddia ediyorlar. Gelecekte bunun için yığın desteğini kaldırmayı planlıyorlar.
- Tuş vuruşu bilgi sızıntısı, “klavye paketleri başka yollarla tanımlanabildiğinden” düzeltme eki olmadan çözülmüş olarak belirtir.
- DoS direnci henüz çözülmedi, ancak geliştiriliyor. Bunun için ” Cypress, WiFi ve Bluetooth yığınlarında bir monitör özelliği uygulamayı planlıyor anormal trafik düzenlerine sistem tepkisi sağlamak için.”
Ancak araştırmacılara göre, tespit edilen sorunları çözmek yavaş ve yetersizdi ve saldırının en tehlikeli yönü büyük ölçüde düzeltilmemiş durumda.
“Bluetooth çipi üzerinden havadan yapılan saldırılar, mevcut yamalarla azaltmıyor. Bluetooth çipi→WiFi yonga kodu yürütülmesini sağlayan paylaşılan RAM arayüzü değil, yalnızca Bluetooth daemon→Bluetooth yongası arayüzü sertleştirilmiştir. Daemon→chip arayüzünün hiçbir zaman saldırılara karşı güvenli olacak şekilde tasarlanmadığını belirtmek önemlidir.” – teknik makaleyi okur.
“Örneğin, ilk yama, en azından Ocak 2021’de Samsung tarafından uygulanan yeni bir yama kadar çipin ürün yazılımında bir UART arabirim taşması (CVE-2021-22492) ile atlanabilir. Ayrıca, bu arayüz üzerinden Bluetooth RAM’e yazmak iOS cihazlarda devre dışı bırakılmış olsa da, iOS 14.3’teki iPhone 7, başka bir komutun RAM’de rasgele adresleri yürütmesine izin verecektir.”
Bleeping Computer tüm satıcılara ulaştı ve yukarıdakiler hakkında yorum istedi ve geri döner dönmez bu gönderiyi güncelleyeceğiz.
Bu arada ve donanımla ilgili bu sorunlar düzeltme eki yüklenmeden kaldığı sürece, kullanıcıların şu basit koruma önlemlerine uymaları önerilir:
- Gereksiz Bluetooth aygıt eşleştirmelerini silme,
- Kullanılmayan WiFi ağlarını ayarlardan kaldırma
- Ortak alanlarda WiFi yerine hücresel kullanın.
Son not olarak, düzeltme eki uygulama yanıtlarının daha yeni cihaz modellerini desteklediğini söyleyebiliriz, bu nedenle satıcının aktif olarak desteklediği daha yeni bir gadget’a yükseltmek her zaman güvenlik açısından iyi bir fikirdir.