Sicherheitsforscher aus Deutschland und Italien haben einen neuen Angriff namens Spectra entwickelt, der sich gegen Funk-Combo-Chips richtet, wie sie in Smartphones, Tablets und Laptops verbaut sind. Jiska Classen von der Technischen Universität Darmstadt und Francesco Gringoli von der University of Brescia ist es demnach gelungen, die dort implementierte Grenze zwischen den Funktechnologien WLAN und Bluetooth zu überwinden.
Der Spectra-Angriff soll einen Koexistenz-Mechanismus ausnutzen, den Chipsatz-Hersteller in ihre Produkte integrieren. Dieser Mechanismus erlaubt es, schnell zwischen zwei unterschiedlichen Funktechnologien zu wechseln, beispielsweise von LTE zu WLAN. Der Mechanismus verbessere die Leistung, biete aber auch die Möglichkeit, Side-Channel-Angriffe auszuführen, um Informationen aus einer anderen Funktechnik auszulesen, die der Chip unterstützt.
„Wir haben speziell Combo-Chips von Broadcom und Cypress analysiert, die in mehreren Hundert Millionen Geräten stecken, wie beispielsweise alle iPhones, MacBooks und die Galaxy-S-Serie von Samsung“, erklärten die Forscher. Wir nutzen die Koexistenz in Broadcom- und Cypress-Chips aus und durchbrechen die Abtrennung zwischen WLAN und Bluetooth, die auf unterschiedlichen ARM-Kernen ausgeführt werden.“
Angegriffen wird das Interface zwischen zwei Technologien der Chips mit speziell gestalteten Datenpaketen. Die Ergebnisse sollen den Forschern zufolge variieren, unter bestimmten Umständen sei aber ein Denial-of-Service für den Spektrum-Zugriff möglich. Spectra erlaube es aber beispielsweise auch, Über den WiFi-D11-Core die Anschlagzeiten einer Bluetooth-Tastatur auszuspähen.
„Darüber hinaus entdeckten wir einen gemeinsam genutzten Speicherbereich, der eine Codeausführung via Bluetooth im WLAN erlaubt. Dadurch werden Angriffe mit Bluetooth-Remotecodeausführung gleichgestellt zur WLAN-Remotecodeausführung, wodurch die Angriffsfläche enorm vergrößert wird“, ergänzten die Forscher.
Classen und Gringoli gehen auch davon aus, dass nicht nur die Produkte von Broadcom und Cypress anfällig sind. Weitere technische Details wollen sie allerdings erst im August bei einer virtuellen Präsentation auf der Sicherheitskonferenz Black Hat veröffentlichen.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…