ब्रॉडकॉम वाईफाई चिप की खामियां दूरस्थ हमलों की अनुमति देती हैं

बीसीएम_ग्लोबल_स्टैक

कुछ दिन पहले, खबर टूट गई कि ब्रॉडकॉम वायरलेस चिप्स के लिए ड्राइवर चार कमजोरियों का पता चला थाकि वे उन उपकरणों पर दूरस्थ हमले करने की अनुमति देते हैं जिनमें ये चिप्स शामिल हैं।   

सबसे सरल मामले में, सेवा से वंचित करने के लिए कमजोरियों का उपयोग किया जा सकता है रिमोट, लेकिन ऐसे परिदृश्य जिनमें कमजोरियाँ विकसित हो सकती हैं, उन्हें बाहर नहीं किया जाता है विशेष रूप से तैयार किए गए पैकेज भेजकर लिनक्स कर्नेल के विशेषाधिकारों के साथ अपने कोड को चलाने के लिए एक अनधिकृत हमलावर को अनुमति दें।

ब्रॉडकॉम के फर्मवेयर रिवर्स इंजीनियरिंग के दौरान इन मुद्दों की पहचान की गई थी, जिसमें लैपटॉप, स्मार्टफ़ोन और विभिन्न उपभोक्ता उपकरणों में स्मार्टटीवी से IoT डिवाइसों में भेद्यता-प्रवण चिप्स का व्यापक रूप से उपयोग किया जाता है।

विशेष रूप से, ब्रॉडकॉम चिप्स का उपयोग Apple, Samsumg, और Huawei जैसे निर्माताओं के स्मार्टफोन में किया जाता है।

विशेषकर ब्रॉडकॉम को सितंबर 2018 में कमजोरियों के बारे में सूचित किया गया था, लेकिन इसमें लगभग 7 महीने लगे (यह कहना है कि इस महीने में अभी प्रगति पर है) उपकरण निर्माताओं के साथ समन्वित सुधार लॉन्च करें।

पता चला कमजोरियों क्या हैं?

दो कमजोरियां आंतरिक फर्मवेयर को प्रभावित करती हैं और संभावित रूप से ऑपरेटिंग सिस्टम वातावरण में कोड निष्पादन की अनुमति दें ब्रॉडकॉम चिप्स में उपयोग किया जाता है।

जो कुछ भी आपको गैर-लिनक्स वातावरण पर हमला करने की अनुमति देता है (उदाहरण के लिए, Apple उपकरणों, CVE-2019-8564 पर हमले की संभावना की पुष्टि की गई है)।

यहां यह जोर देना महत्वपूर्ण है कि कुछ ब्रॉडकॉम वाई-फाई चिप्स एक विशेष प्रोसेसर (एआरएम कॉर्टेक्स आर 4 या एम 3) हैं, जो आपके 802.11 वायरलेस स्टैक (फुलएमएसी) के कार्यान्वयन से आपके ऑपरेटिंग सिस्टम की समानता को चलाएगा।

कहा चिप्स में, नियंत्रक चिप फर्मवेयर के साथ मेजबान सिस्टम इंटरैक्शन प्रदान करता है वाईफ़ाई.

हमले के वर्णन में:

FullMAC के समझौता होने के बाद मुख्य प्रणाली पर पूर्ण नियंत्रण प्राप्त करने के लिए, कुछ चिप पर अतिरिक्त मेमोरी या सिस्टम मेमोरी तक पूर्ण पहुंच का उपयोग करने का प्रस्ताव है।

सॉफ्टएमएसी चिप्स में, 802.11 वायरलेस स्टैक को नियंत्रक पक्ष पर लागू किया जाता है और सिस्टम सीपीयू द्वारा चलाया जाता है।

नियंत्रकों में, कमजोरियाँ डब्ल्यूएल के मालिकाना चालक दोनों में प्रकट होती हैं (SoftMAC और FullMAC) खुले brcmfmac (FullMAC) के रूप में।

Wl ड्राइवर में, दो बफर ओवरफ्लो का पता लगाया जाता है, जिसका उपयोग तब किया जाता है जब कनेक्शन वार्ता प्रक्रिया के दौरान एक्सेस प्वाइंट विशेष रूप से तैयार किए गए EAPOL संदेश भेजता है (एक दुर्भावनापूर्ण पहुंच बिंदु से कनेक्ट करके एक हमला किया जा सकता है)।

सॉफ्टएमएसी के साथ एक चिप के मामले में, कमजोरियों से सिस्टम कर्नेल का एक समझौता होता है, और FullMAC के मामले में, कोड फर्मवेयर पक्ष पर चल सकता है।

Brcmfmac में, एक बफर अतिप्रवाह और संसाधित फ़्रेम के लिए एक त्रुटि की जाँच होती है, जिसका नियंत्रण फ्रेम भेजकर शोषण किया जाता है। लिनक्स कर्नेल में, brcmfmac ड्राइवर में समस्याएं फरवरी में तय की गईं।

कमजोरियों की पहचान की

पिछले साल सितंबर से जिन चार भेद्यताओं का खुलासा किया गया था, वे पहले से ही निम्नलिखित सीवीई में सूचीबद्ध हैं।

संस्करण_स्ट्र

CVE-2019-9503

फर्मवेयर के साथ बातचीत करने के लिए उपयोग किए जाने वाले नियंत्रण फ़्रेमों को संसाधित करते समय brcmfmac ड्राइवर का गलत व्यवहार।

यदि फर्मवेयर इवेंट वाली कोई फ़्रेम किसी बाहरी स्रोत से आती है, तो ड्राइवर उसे छोड़ देता है, लेकिन यदि आंतरिक बस के माध्यम से ईवेंट प्राप्त होता है, तो फ़्रेम को अनदेखा कर दिया जाता है।

समस्या यह है कि USB का उपयोग करने वाले उपकरणों की घटनाओं को आंतरिक बस में प्रसारित किया जाता है, जिससे हमलावरों को फर्मवेयर को सफलतापूर्वक स्थानांतरित करने की अनुमति मिलती है जो USB वायरलेस एडेप्टर का उपयोग करने के मामले में फ़्रेम को नियंत्रित करता है;

CVE-2019-9500

जब आप फ़ंक्शन को सक्रिय करते हैं "वायरलेस लैन पर जागना", अतिप्रवाह का कारण हो सकता है brcmfmac कंट्रोलर (फंक्शन brcmf_wowl_nd_results) में विशेष रूप से संशोधित कंट्रोल फ्रेमवर्क भेजते हैं।

यह भेद्यता होस्ट पर कोड निष्पादन को व्यवस्थित करने के लिए उपयोग किया जा सकता है चिप सगाई के बाद या संयोजन में।

CVE-2019-9501

Wl ड्राइवर (wlc_wpa_sup_eapol फ़ंक्शन) में बफर अतिप्रवाह, जो संदेश प्रसंस्करण के दौरान होता है, निर्माता सूचना क्षेत्र की सामग्री जिसमें 32 बाइट्स से अधिक है।

CVE-2019-9502

Wl ड्राइवर (wlc_wpa_plumb_gtk फ़ंक्शन) में बफर अतिप्रवाह, जो संदेश प्रसंस्करण के दौरान होता है, निर्माता सूचना क्षेत्र की सामग्री जिसमें 164 बाइट्स से अधिक है।

Fuente: https://blog.quarkslab.com


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।