Broadcom WiFi chipining kamchiliklari masofadan turib hujum qilishga imkon beradi

bcm_global_stack

Bir necha kun oldin Broadcom simsiz chiplari drayverlari haqida yangiliklar tarqaldi to'rtta zaiflik aniqlandi, que ular ushbu chiplarni o'z ichiga olgan qurilmalarda uzoqdan hujumlarni amalga oshirishga imkon beradi.   

Oddiy holatda, xizmat ko'rsatishni rad etish uchun zaifliklardan foydalanish mumkin uzoqdan, ammo zaifliklar rivojlanishi mumkin bo'lgan ssenariylar chiqarib tashlanmaydi tasdiqlanmagan tajovuzkorga maxsus tayyorlangan paketlarni yuborish orqali sizning kodingizni Linux yadrosi imtiyozlari bilan ishlatishiga imkon beruvchi.

Ushbu muammolar Broadcom dasturiy ta'minotini teskari muhandislik paytida aniqlandi, bu erda zaiflikka moyil bo'lgan chiplar noutbuklarda, smartfonlarda va turli xil iste'molchi qurilmalarida, SmartTV-dan IoT qurilmalarida keng qo'llaniladi.

Xususan, Broadcom chiplari Apple, Samsumg va Huawei kabi ishlab chiqaruvchilarning smartfonlarida qo'llaniladi.

Shuni ta'kidlash kerakki Broadcom 2018 yil sentyabr oyida zaifliklar to'g'risida xabardor qilingan, ammo bu taxminan 7 oy davom etgan (Boshqacha qilib aytganda, aynan shu oyda) uskunalarni ishlab chiqaruvchilar bilan kelishilgan tuzatishlarni boshlash.

Aniqlangan zaifliklar qanday?

Ikki zaiflik ichki dasturiy ta'minotga ta'sir qiladi va potentsial operatsion tizim muhitida kod bajarilishiga ruxsat berish Broadcom chiplarida ishlatiladi.

Nima Linuxdan tashqari muhitlarga hujum qilishga ruxsat beradi (Masalan, CVE-2019-8564 Apple qurilmalariga hujum qilish ehtimoli tasdiqlangan)).

Bu erda ba'zi Broadcom Wi-Fi chiplari 4 simsiz to'plami (FullMAC) ning bajarilishidan sizning operatsion tizimingiz o'xshashligini boshqaradigan maxsus protsessor (ARM Cortex R3 yoki M802.11) ekanligini ta'kidlash kerak.

Ushbu chiplarda, kontroller xip tizimining dasturiy ta'minoti bilan o'zaro ta'sirini ta'minlaydi Wi-Fi.

Hujum tavsifida:

FullMAC buzilganidan keyin asosiy tizim ustidan to'liq nazoratni qo'lga kiritish uchun qo'shimcha zaifliklardan foydalanish yoki ba'zi bir chiplarda tizim xotirasiga to'liq kirishni taklif qilishadi.

SoftMAC chiplarida 802.11 simsiz to'plami tekshirgich tomonida amalga oshiriladi va tizim protsessori tomonidan boshqariladi.

Tekshirgichlarda, zaifliklar wl-ning xususiy haydovchisida ham namoyon bo'ladi (SoftMAC va FullMAC) ochiq brcmfmac (FullMAC) kabi.

WL drayverida ulanish bo'yicha muzokaralar jarayonida kirish nuqtasi maxsus tayyorlangan EAPOL xabarlarini yuborganda foydalaniladigan ikkita bufer toshqini aniqlanadi (hujum zararli kirish nuqtasiga ulanish orqali amalga oshirilishi mumkin).

SoftMAC bilan ishlaydigan chip bo'lsa, zaifliklar tizim yadrosining kelishuviga olib keladi va FullMAC holatida kod dasturiy ta'minot tomonida ishlashi mumkin.

Brcmfmac-da, buferning haddan tashqari ko'payishi va ishlov berilgan freymlarni tekshirishda xatoliklar mavjud, ular boshqaruv ramkalarini yuborish orqali ekspluatatsiya qilinadi. Linux yadrosida brcmfmac drayveridagi muammolar fevral oyida aniqlandi.

Zaifliklar aniqlandi

O'tgan yilning sentyabr oyidan beri oshkor qilingan to'rtta zaiflik, ular allaqachon quyidagi CVE-larda kataloglangan.

versiya_str

CVE-2019-9503

Bellenim bilan ishlash uchun ishlatiladigan boshqaruv ramkalarini qayta ishlashda brcmfmac drayverining noto'g'ri xatti-harakatlari.

Agar proshivka hodisasi bo'lgan kadr tashqi manbadan kelib chiqsa, boshqaruvchi uni tashlab yuboradi, lekin voqea ichki avtobus orqali qabul qilinsa, kadr e'tiborga olinmaydi.

Muammo shundaki USB-dan foydalanadigan qurilmalardagi voqealar ichki avtobus orqali uzatilib, tajovuzkorlarga dasturiy ta'minotni muvaffaqiyatli uzatishga imkon beradi USB simsiz adapterlaridan foydalanilganda ramkalarni boshqaradigan;

CVE-2019-9500

Funktsiyani faollashtirganda "Simsiz LAN-da uyg'onish" ortiqcha oqimga olib kelishi mumkin brcmfmac tekshirgichida (funktsiya brcmf_wowl_nd_results) maxsus o'zgartirilgan boshqaruv tizimini yuborish.

Ushbu zaiflik xostda kod bajarilishini tashkil qilish uchun ishlatilishi mumkin chip ulanishidan keyin yoki kombinatsiyalangan holda.

CVE-2019-9501

Xabarlarni qayta ishlash paytida paydo bo'ladigan wl drayveridagi bufer toshqini (wlc_wpa_sup_eapol funktsiyasi), ishlab chiqaruvchining ma'lumot maydonining tarkibi 32 baytdan oshadi.

CVE-2019-9502

Xabarlarni qayta ishlash jarayonida yuzaga keladigan wl drayveridagi bufer toshqini (wlc_wpa_plumb_gtk funktsiyasi), ishlab chiqaruvchi ma'lumot maydonining tarkibi 164 baytdan oshadi.

 

Manba: https://blog.quarkslab.com


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.