ایرادات تراشه WiFi Broadcom اجازه حملات از راه دور را می دهد

bcm_global_stack

چند روز پیش ، اخباری مبنی بر رانندگان تراشه های بی سیم Broadcom منتشر شد چهار آسیب پذیری شناسایی شدکه آنها اجازه می دهند حملات از راه دور بر روی دستگاههایی که شامل این تراشه ها هستند انجام شود.   

در ساده ترین حالت ، می توان از آسیب پذیری ها برای انکار سرویس استفاده کرد از راه دور، اما سناریوهایی که در آنها می توانند آسیب پذیری ایجاد کنند از این امر مستثنی نیستند که به یک مهاجم غیرمجاز اجازه می دهد تا کد شما را با امتیاز هسته لینوکس با ارسال بسته های خاص ساخته شده اجرا کند.

این مسائل در طی مهندسی معکوس میان افزار Broadcom مشخص شد ، جایی که تراشه های مستعد آسیب پذیری به طور گسترده ای در لپ تاپ ها ، تلفن های هوشمند و دستگاه های مختلف مصرف کننده ، از SmartTV گرفته تا IoT استفاده می شوند.

به طور خاص ، تراشه های Broadcom در تلفن های هوشمند تولیدکنندگانی مانند Apple ، Samsumg و Huawei استفاده می شود.

لازم به ذکر است که Broadcom از آسیب پذیری ها در سپتامبر 2018 مطلع شد ، اما تقریباً 7 ماه طول کشید (به عبارت دیگر ، فقط در این ماه) اصلاحات با هماهنگی تولید کنندگان تجهیزات آغاز می شود.

آسیب پذیری های شناسایی شده چیست؟

دو آسیب پذیری روی سیستم عامل داخلی تأثیر می گذارد و به طور بالقوه اجازه اجرای کد در محیط سیستم عامل را بدهید در تراشه های Broadcom استفاده می شود.

چی اجازه حمله به محیط های غیر لینوکس را می دهد (به عنوان مثال ، احتمال حمله به دستگاه های اپل ، CVE-2019-8564 تأیید شده است)).

در اینجا لازم به ذکر است که برخی از تراشه های Broadcom Wi-Fi یک پردازنده تخصصی (ARM Cortex R4 یا M3) هستند ، که شباهت سیستم عامل شما را از اجرای پشته بی سیم 802.11 (FullMAC) آن اجرا می کند.

در تراشه های گفته شده ، کنترل کننده تعامل سیستم میزبان با سیستم عامل تراشه را فراهم می کند از Wi-Fi.

در شرح حمله:

برای دستیابی به کنترل کامل سیستم اصلی پس از به خطر افتادن FullMAC ، پیشنهاد شده است از آسیب پذیری های اضافی یا دسترسی کامل به حافظه سیستم در برخی تراشه ها استفاده کنید.

در تراشه های SoftMAC ، پشته بی سیم 802.11 در سمت کنترل کننده اجرا می شود و توسط CPU سیستم اجرا می شود.

در کنترل کننده ها ، آسیب پذیری ها هر دو در درایور اختصاصی wl آشکار می شوند (SoftMAC و FullMAC) همانند brcmfmac باز (FullMAC).

در درایور wl ، دو سرریز بافر شناسایی می شود ، هنگامی که نقطه دسترسی پیام های EAPOL دستکاری شده را در طی روند مذاکره اتصال ارسال می کند ، مورد سوited استفاده قرار می گیرد (حمله می تواند با اتصال به یک نقطه دسترسی مخرب انجام شود).

در مورد تراشه با SoftMAC ، آسیب پذیری منجر به به خطر افتادن هسته سیستم می شود و در مورد FullMAC ، کد می تواند در سمت سیستم عامل اجرا شود.

در brcmfmac ، سرریز بافر و بررسی خطا برای فریم های پردازش شده وجود دارد که با ارسال فریم های کنترل مورد سو are استفاده قرار می گیرند. در هسته لینوکس ، مشکلات موجود در درایور brcmfmac در ماه فوریه برطرف شد.

آسیب پذیری های شناسایی شده

چهار آسیب پذیری که از سپتامبر سال گذشته فاش شده است ، آنها قبلاً در CVE های زیر فهرست شده اند.

نسخه_ساختار

CVE-2019-9503

رفتار نادرست درایور brcmfmac هنگام پردازش فریم های کنترل استفاده شده برای تعامل با سیستم عامل.

اگر یک فریم با یک رویداد میان افزار از یک منبع خارجی ناشی شود ، کنترل کننده آن را دور می اندازد ، اما اگر رویداد از طریق گذرگاه داخلی دریافت شود ، فریم نادیده گرفته می شود.

مشکل این است رویدادها از دستگاه های استفاده کننده از USB از طریق گذرگاه داخلی منتقل می شوند و به مهاجمان اجازه می دهد تا با موفقیت سیستم عامل را انتقال دهند که فریم ها را در صورت استفاده از آداپتورهای بی سیم USB کنترل می کند.

CVE-2019-9500

وقتی عملکرد را فعال می کنید "بیدار شدن از طریق شبکه بی سیم" ، ممکن است باعث سرریز شود در کنترل کننده brcmfmac (عملکرد brcmf_wowl_nd_results) با ارسال یک چارچوب کنترل ویژه اصلاح شده.

این آسیب پذیری می تواند برای سازماندهی اجرای کد بر روی میزبان استفاده شود پس از درگیری تراشه یا به صورت ترکیبی.

CVE-2019-9501

سرریز بافر در درایور wl (عملکرد wlc_wpa_sup_eapol) ، که در هنگام پردازش پیام رخ می دهد ، محتوای قسمت اطلاعات تولید کننده که بیش از 32 بایت است.

CVE-2019-9502

سرریز بافر در درایور wl (عملکرد wlc_wpa_plumb_gtk) ، که هنگام پردازش پیام رخ می دهد ، محتوای قسمت اطلاعات تولید کننده که بیش از 164 بایت است.

 

Fuente: https://blog.quarkslab.com


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.