Våra smarta enheter måste kommunicera trådlöst och sömlöst med många andra enheter för att vara användbara.
Alla dessa enheters radioapparater måste också prata med varandra.
Och det gjorde det möjligt för forskare vid Black Hat-säkerhetskonferensen att visa upp en ny typ av attack som de kallade Spectra.
Forskningen presenterades av Jiska Classen från Technische Universität Darmstadt och Francesco Gringoli från University of Brescia; den förstnämnda dök upp på skärmen med en pannmonterad regnbågsfedora ovanpå videoflöden.
Sådana bedrifter var möjliga eftersom Black Hat-konferensen var online i år, som svar på den pågående COVID-19-pandemin.
Obehaglig samexistens
Spectra fungerar eftersom både Bluetooth- och Wi-Fi-radio sänder runt 2,4 GHz-spektrumområdet, så de kan inte skicka sina sändningar för nära varandra.
Classen förklarade att även om de inte är i samma spektrum finns det fortfarande övertoner att oroa sig för.
"De måste på något sätt säga till varandra," Jag använder nu en sådan frekvens ", säger Classen.
Detta kallas a samexistensmekanism, och det presenterar några intressanta egenskaper för säkerhetsforskare.
"Dessa marker har hårdvaruanslutningar", säger Classen.
"Och dessa anslutningar kan användas utan kontroller från ett operativsystem." Kort sagt, det finns färre spärrar för en attack.
Gör lite skada
Forskarna bestämde att samlevnadsförhållanden kunde utnyttjas på ett antal sätt.
Det mest uppenbara var en denial-of-service (DoS) attack.
Eftersom chipsen måste samordna driften av sina respektive radioapparater kan en användas för att förhindra att den andra sänder.
Om en angripare till exempel kan styra Wi-Fi kan de förhindra att Bluetooth-radio fungerar.
Gräva djupare fann forskarna också att det var möjligt för ett chip att avslöja någon form av information om aktivitet på det andra chipet.
Gringoli förklarade hur ett Bluetooth-tangentbord överförde specifik information för specifika händelser, inklusive den exakta tiden som en enskild knapp trycks på ett trådlöst tangentbord.
När en angripare har tillgång till Wi-Fi-systemet kan de samla in dessa knapptryckningshändelser.
Lägg till hjälp av en utbildad AI, och Gringoli föreslog att det skulle vara möjligt att gissa vad användaren skriver.
Teamet hade en sista upptäckt.
I ett diagram märkte Classen något som heter WLAN RAM Sharing, vilket tycktes vara ett minne som både Wi-Fi- och Bluetooth-systemen kunde komma åt.
Classen beskrev denna del av forskningen så här: "när du spenderar för mycket på att söka efter sidokanaler, men då saknar du den enda stora saken."
Teamet bestämde att en angripare med tillgång till Bluetooth-sidan av huset kunde läsa information från Wi-Fi RAM.
De upptäckte också att Bluetooth kunde skriva till detta minne också, och att Wi-Fi-sidan skulle köra den koden - alltid ett fantastiskt fynd för säkerhetsforskare.
Classen sa att det inte var särskilt svårt att utnyttja denna upptäckt för olycka: Att bara "slumpmässigt skriva saker till det delade minnesområdet" kan orsaka kraschar och kärnpanik.
Classen sammanfattade resultaten med ett enkelt diagram.
Exekvering av Bluetooth-fjärrkod möjliggör panik för drivrutinkärnor, informationsinformation och kodkörning på Wi-Fi-systemet.
Att ha fjärrkodkörning på Wi-Fi-systemet möjliggör förnekande av service och information från Bluetooth-sidan.
Ett hus uppdelat kan verkligen inte stå.
Problemets omfattning
Forskarna fokuserade sitt arbete på Broadcom-kombinationschipet som innehåller kontroller för Wi-Fi och Bluetooth.
Broadcoms Wi-Fi- och Bluetooth-operation köptes av Cypress Semiconductor 2016.
Det är uppenbart att dessa chips finns överallt, men forskarna noterade att tillverkarna inte alltid släpper vilka chips som används i vissa enheter.
Duon spekulerade att de finns i hundratals miljoner enheter.
Under hela presentationen visade teamet långa tabeller som visade vilka enheter de visste var sårbara och för vilka attacker.
Dessa varierade från äldre enheter, till exempel Nexus 5, till avancerade enheter, inklusive MacBook Pro 2019-2020.
Raspberry Pis, iPhones och Samsung Galaxy-enheter uppträdde också.
Framgången för vissa attacker beror dock på OS-versionen.
Forskarna genomgick en ansvarsfull avslöjandeprocess, men Classen noterade att många andra tillverkare har egna samexistensfunktioner som liknar Broadcom - vilket innebär att samma eller liknande sårbarheter kan finnas där också.
"Så vi frågade Broadcom om vi kunde informera andra trådlösa tillverkare", säger Classen.
Broadcom gick med på och listan växte så småningom ut till att omfatta Intel, Marvell, MediaTek, NXP, Qualcomm och Texas Instruments.
Resultatet av det avslöjandet verkar ha varit lite ojämnt.
Classen kontrollerade de senaste versionerna av iOS och macOS Catalina, och frågan var fortfarande ouppdaterad.
"Så jag antar att det fortfarande är ofixibelt eftersom det är mycket lågt i hårdvaran."
Detta är verkligen inte slutet på Spectra-historien.
Faktum är att Classen sa att en Bluetooth-fjärrkodskörning kallad Frankenstein skulle diskuteras i en framtida konferens.
Detta innebär att några av Spectra-attackerna kan vara möjliga utan direkt tillgång till målenheterna, vilket säkerställer att spännande forskning fortfarande pågår.