【漏洞通告】蓝牙 & WiFi 芯片12月多个安全漏洞
发布时间 2021-12-140x00 漏洞概述
2021年12月13日,多个研究机构联合发布了蓝牙及WiFi架构和协议中的多个安全漏洞,这些漏洞影响了数十亿WiFi和蓝牙芯片,攻击者能够利用漏洞针对设备的蓝牙组件提取密码并监控WiFi芯片上的流量。
0x01 漏洞详情

现代消费类电子设备(如智能手机)的SoC具有独立的蓝牙、WiFi和LTE组件,每个组件都有自己的专用安全实现,但这些组件通常共享相同的资源,可以将这些共享资源用作跨无线芯片边界发起横向权限提升攻击的桥梁,以实现代码执行、内存读取和拒绝服务等。

为了利用这些漏洞,首先需要在蓝牙或 WiFi 芯片上执行代码,一旦实现,就可以使用共享内存资源对设备的其他芯片进行横向攻击。这些漏洞包括:
l CVE-2020-10368:WiFi 未加密数据泄露(架构)
l CVE-2020-10367:Wi-Fi 代码执行(架构)
l CVE-2019-15063:Wi-Fi 拒绝服务(协议)
l CVE-2020-10370:蓝牙拒绝服务(协议)
l CVE-2020-10369:蓝牙数据泄露(协议)
l CVE-2020-29531:WiFi 拒绝服务(协议)
l CVE-2020-29533:WiFi 数据泄漏(协议)
l CVE-2020-29532:蓝牙拒绝服务(协议)
l CVE-2020-29530:蓝牙数据泄露(协议)
这些漏洞存在于Broadcom、Silicon Labs 和 Cypress 等制造商生产的芯片中,而这些芯片应用于数十亿电子设备中。研究人员针对 CVE-2020-10368 和 CVE-2020-10367 测试的设备如下:

0x02 处置建议
目前这些漏洞暂未完全修复。建议使用如下保护措施:
l 删除不必要的蓝牙设备配对;
l 从设置中删除不使用的 WiFi 网络;
l 在公共场所使用手机访问互联网而不是 WiFi。
参考链接:
https://arxiv.org/pdf/2112.05719.pdf
0x03 参考链接
https://www.bleepingcomputer.com/news/security/bugs-in-billions-of-wifi-bluetooth-chips-allow-password-data-theft/
https://securityaffairs.co/wordpress/125585/hacking/wifi-chip-coexistence-attacks.html?utm_source=rss&utm_medium=rss&utm_campaign=wifi-chip-coexistence-attacks
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-12-14 | 首次发布 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号