Broadcom WiFi ჩიპის ხარვეზები იძლევა დისტანციურ შეტევებს

bcm_global_stack

რამდენიმე დღის წინ გავრცელდა ინფორმაცია, რომ Broadcom უსადენო ჩიპების მძღოლები გამოვლინდა ოთხი მოწყვლადობარომ ისინი საშუალებას იძლევიან დისტანციური შეტევების განხორციელებას მოწყობილობებზე, რომლებიც მოიცავს ამ ჩიპებს.   

უმარტივეს შემთხვევაში, სისუსტეები შეიძლება გამოყენებულ იქნას მომსახურების უარყოფისთვის დისტანციური, მაგრამ არ არის გამორიცხული სცენარები, სადაც შეიძლება მოწყვლადობის განვითარება ეს საშუალებას აძლევს არაავტორიზებულ თავდამსხმელს აწარმოოს თქვენი კოდი Linux ბირთვის პრივილეგიებით, სპეციალურად შემუშავებული პაკეტების გაგზავნით.

ეს საკითხები გამოვლინდა Broadcom– ის საწინააღმდეგო ინჟინერიის firmware– ს დროს სადაც მოწყვლადობისადმი მიდრეკილი ჩიპები ფართოდ გამოიყენება ლაპტოპებში, სმარტფონებსა და სხვადასხვა სამომხმარებლო მოწყობილობებში, SmartTV– დან IoT მოწყობილობებამდე.

კერძოდ, Broadcom ჩიპები გამოიყენება მწარმოებლების სმარტფონებში, როგორიცაა Apple, Samsumg და Huawei.

აღსანიშნავია Broadcom– ს ეცნობა მოწყვლადობის შესახებ 2018 წლის სექტემბერში, მაგრამ ამას დაახლოებით 7 თვე დასჭირდა (სხვა სიტყვებით რომ ვთქვათ, სწორედ ამ თვეში) დაიწყოს შესწორებები, რომლებიც კოორდინირებულია აღჭურვილობის მწარმოებლებთან.

რა არის გამოვლენილი სისუსტეები?

ორი სისუსტე ახდენს გავლენას შიდა firmware- ზე და პოტენციურად ოპერაციული სისტემის გარემოში კოდის შესრულების დაშვება გამოიყენება Broadcom– ის ჩიპებში.

Რა საშუალებას აძლევს თავს დაესხას არა Linux სისტემებს (მაგალითად, Apple მოწყობილობებზე თავდასხმის შესაძლებლობა დადასტურებულია CVE-2019-8564)).

აქ მნიშვნელოვანია აღინიშნოს, რომ ზოგიერთი Broadcom Wi-Fi ჩიპი სპეციალიზირებული პროცესორია (ARM Cortex R4 ან M3), რომელიც აწარმოებს თქვენი ოპერაციული სისტემის მსგავსებას მისი 802.11 უსადენო დასტის (FullMAC) დანერგვებიდან.

აღნიშნულ ჩიპებში კონტროლერი უზრუნველყოფს მასპინძელი სისტემის ურთიერთქმედებას ჩიპის პროგრამულ უზრუნველყოფასთან Wi-Fi.

თავდასხმის აღწერაში:

მთავარ სისტემაზე სრული კონტროლის მისაღებად FullMAC– ის კომპრომისის შემდეგ, შემოთავაზებულია გამოიყენოს დამატებითი სისუსტეები ან სისტემის მეხსიერებაზე სრული წვდომა ზოგიერთ ჩიპზე.

SoftMAC ჩიპებში, 802.11 უსადენო სტეკი ხორციელდება კონტროლერის მხარეს და იმუშავებს სისტემის პროცესორის მიერ.

კონტროლერებში, სისუსტეები ვლინდება როგორც wl საკუთრების დრაივერში (SoftMAC და FullMAC), როგორც ღია brcmfmac- ში (FullMAC).

Wl- ის დრაივერში გამოვლენილია ორი ბუფერული გადავსება, რომელთა გამოყენება ხდება მაშინ, როდესაც წვდომის წერტილი სპეციალურ EAPOL შეტყობინებებს აგზავნის კავშირის შესახებ მოლაპარაკების პროცესში (შეტევა შეიძლება განხორციელდეს მავნე წვდომის წერტილთან შეერთებით).

SoftMAC– ით ჩიპის შემთხვევაში, სისუსტეები იწვევს სისტემის ბირთვის კომპრომისს, ხოლო FullMAC– ის შემთხვევაში, კოდის გააქტიურება შესაძლებელია firmware– ის მხარეს.

Brcmfmac– ში ხდება ბუფერული გადავსება და დამუშავებული ჩარჩოებისთვის შეცდომის შემოწმება, რომელთა გამოყენება ხდება მართვის ჩარჩოების გაგზავნით. Linux ბირთვში, brcmfmac დრაივერში პრობლემები დაფიქსირდა თებერვალში.

გამოვლენილი სისუსტეები

ოთხი მოწყვლადობა, რომლებიც გასული წლის სექტემბრის შემდეგ გახმაურდა, ისინი უკვე ჩამოთვლილია შემდეგ CVE- ებში.

ვერსია_სტრ

CVE-2019-9503

Brcmfmac დრაივერის არასწორი ქცევა firmware- თან ურთიერთქმედებისათვის გამოყენებული მართვის ჩარჩოების დამუშავებისას.

თუ firmware– ის მოვლენის ჩარჩო მოდის გარე წყაროდან, კონტროლერი უგულებელყოფს მას, მაგრამ თუ ღონისძიება მიიღება შიდა ავტობუსის საშუალებით, ჩარჩო იგნორირებულია.

პრობლემა ის არის USB– ს გამოყენებით მოწყობილობებიდან მოვლენები გადადის შიდა ავტობუსზე, რაც თავდამსხმელებს საშუალებას აძლევს წარმატებით გადაიტანონ firmware რომელიც აკონტროლებს ჩარჩოებს USB უკაბელო ადაპტერების გამოყენების შემთხვევაში;

CVE-2019-9500

ფუნქციის გააქტიურებისას "გაღვიძება უსადენო ქსელზე", შეიძლება გამოიწვიოს გადავსება brcmfmac კონტროლერში (ფუნქცია brcmf_wowl_nd_results) გაგზავნის სპეციალურად შეცვლილ კონტროლის ჩარჩოს.

ეს დაუცველობა შეიძლება გამოყენებულ იქნას მასპინძელზე კოდის შესრულების ორგანიზებისთვის ჩიპის ჩართვის შემდეგ ან კომბინაციაში.

CVE-2019-9501

ბუფერის გადავსება wl დრაივერში (wlc_wpa_sup_eapol ფუნქცია), რაც ხდება შეტყობინების დამუშავების დროს, მწარმოებლის ინფორმაციის დონის შინაარსი, რომელშიც აღემატება 32 ბაიტს.

CVE-2019-9502

ბუფერის გადავსება wl დრაივერში (wlc_wpa_plumb_gtk ფუნქცია), რაც ხდება შეტყობინების დამუშავების დროს, მწარმოებლის ინფორმაციის დონის შინაარსი, რომელშიც აღემატება 164 ბაიტს.

 

წყარო: https://blog.quarkslab.com


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

იყავი პირველი კომენტარი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.