Sawetara dina kepungkur, ana kabar yen driver kanggo chip nirkabel Broadcom papat kerentanan dideteksi, sing dheweke ngidini serangan jarak jauh ditindakake ing piranti sing kalebu chip kasebut.
Ing kasus sing paling gampang, kerentanan bisa digunakake kanggo nolak layanan remot, nanging skenario kerentanan bisa berkembang ora dikalahake sing ngidini panyerang sing ora asli bisa mbukak kode sampeyan kanthi hak istimewa kernel Linux kanthi ngirim paket sing digawe khusus.
Masalah kasebut diidentifikasi nalika rekayasa reverse firmware Broadcom, ing endi chip rentan rentan digunakake ing laptop, smartphone, lan macem-macem piranti konsumen, saka SmartTV nganti piranti IoT.
Utamane, chip Broadcom digunakake ing smartphone pabrike kayata Apple, Samsumg lan Huawei.
Sampeyan kudu nyatet sing Broadcom dikabari babagan kerentanan ing wulan September 2018, nanging kurang luwih 7 wulan (Kanthi tembung liyane, mung ing wulan iki) mbenerake koreksi sing dikoordinasi karo pabrikan peralatan.
Indeks
Apa kerentanan sing dideteksi?
Rong kerentanan mengaruhi firmware internal lan duweni potensi ngidini eksekusi kode ing lingkungan sistem operasi digunakake ing Kripik Broadcom.
Lo que Ngidini lingkungan non-Linux sing nyerang (Contone, kemungkinan serangan ing piranti Apple, CVE-2019-8564 dikonfirmasi)).
Ing kene penting kanggo dicathet yen sawetara chip Broadcom Wi-Fi minangka prosesor khusus (ARM Cortex R4 utawa M3), sing bakal mbukak sistem operasi sampeyan saka implementasine 802.11 stack nirkabel (FullMAC).
Ing Kripik kasebut, controller nyedhiyakake interaksi sistem host karo firmware chip Wi-Fi
Ing katrangan serangan:
Kanggo ngontrol lengkap sistem utama sawise kompromi FullMAC, disaranake nggunakake kerentanan tambahan utawa akses lengkap menyang memori sistem ing sawetara chip.
Ing chip SoftMAC, tumpukan nirkabel 802.11 dileksanakake ing sisih kontrol lan mbukak CPU sistem.
Ing pengontrol, kerentanan kasebut diwujudake ing driver proprietari wl (SoftMAC lan FullMAC) kaya ing mbukak brcmfmac (FullMAC).
Ing driver wl, rong aliran buffer dideteksi, sing dieksploitasi nalika jalur akses ngirim pesen EAPOL sing digawe khusus sajrone proses negosiasi sambungan (serangan bisa ditindakake kanthi nyambung menyang jalur akses angkoro).
Ing kasus chip nganggo SoftMAC, kerentanan kasebut nyebabake kompromi kernel sistem, lan ing kasus FullMAC, kode kasebut bisa mlaku ing sisih firmware.
Ing brcmfmac, ana buffer kebanjiran lan kesalahan mriksa pigura sing diproses, sing dieksploitasi kanthi ngirim pigura kontrol. Ing kernel Linux, masalah ing driver brcmfmac diatasi ing wulan Februari.
Kerentanan sing diidentifikasi
Papat kerentanan sing dicethakaké wiwit September taun kepungkur, dheweke wis katalog ing CVE ing ngisor iki.
CVE-2019-9503
Tumindak sing salah saka driver brcmfmac nalika ngolah pigura kontrol sing digunakake kanggo sesambungan karo firmware.
Yen bingkai kanthi acara firmware asale saka sumber eksternal, kontroler bakal dibuwang, nanging yen kedadeyan kasebut ditampa liwat bis internal, bingkai kasebut bakal diabaikan.
Masalahe yaiku acara saka piranti nggunakake USB ditularake liwat bus internal, saengga para panyerang bisa mindhah firmware kanthi sukses sing ngontrol bingkai nalika nggunakake adaptor nirkabel USB;
CVE-2019-9500
Nalika sampeyan ngaktifake fungsi kasebut "Wake-up on LAN LAN", bisa uga nyebabake kebanjiran ing kontrol brcmfmac (fungsi brcmf_wowl_nd_results) ngirim kerangka kontrol sing diowahi kanthi khusus.
Kerentanan iki bisa digunakake kanggo ngatur eksekusi kode ing host sawise kompromi chip utawa kombinasi.
CVE-2019-9501
Buffer kebanjiran ing driver wl (fungsi wlc_wpa_sup_eapol), sing kedadeyan sajrone ngolah pesen, isi kolom informasi pabrike sing ngluwihi 32 bait.
CVE-2019-9502
Buffer kebanjiran ing driver wl (fungsi wlc_wpa_plumb_gtk), sing kedadeyan sajrone ngolah pesen, isi kolom informasi pabrike sing ngluwihi 164 bait.
sumber: https://blog.quarkslab.com
Dadi pisanan komentar