Broadcom WiFi芯片缺陷允許遠程攻擊

bcm_global_stack

幾天前,有消息傳出Broadcom無線芯片的驅動程序 檢測到四個漏洞它們允許在包含這些芯片的設備上進行遠程攻擊。   

在最簡單的情況下,漏洞可用於拒絕服務 遠程, 但是不排除存在漏洞的情況 允許未經身份驗證的攻擊者通過發送特製軟件包來使用Linux內核的特權運行您的代碼。

這些問題是在Broadcom固件反向工程期間發現的, 易受攻擊的芯片廣泛用於筆記本電腦,智能手機和各種消費設備,從SmartTV到IoT設備。

尤其是,Broadcom芯片被用於Apple,Samsumg和Huawei等製造商的智能手機中。

應該指出的是 Broadcom於2018年7月收到有關漏洞的通知,但歷時約XNUMX個月 (換句話說,就在本月)與設備製造商協調進行更正。

檢測到的漏洞是什麼?

兩個漏洞影響內部固件 並可能 允許在操作系統環境中執行代碼 用於Broadcom芯片。

羅克 允許您攻擊非Linux環境 (例如,已確認有可能對Apple設備進行攻擊,CVE-2019-8564)。

這裡需要特別注意的是,某些Broadcom Wi-Fi芯片是專用處理器(ARM Cortex R4或M3),它將通過其802.11無線堆棧(FullMAC)的實現來運行您操作系統的相似性。

在上述籌碼中 控制器提供主機系統與芯片固件的交互 無線網絡連接。

在攻擊描述中:

為了在FullMAC被破壞後獲得對主系統的完全控制,建議使用其他漏洞或對某些芯片上的系統內存的完全訪問權限。

在SoftMAC芯片中,802.11無線堆棧在控制器側實現,並由系統CPU運行。

在控制器中 漏洞同時在wl的專有驅動程序中體現 (SoftMAC和FullMAC),如打開的brcmfmac(FullMAC)。

在wl驅動程序中,檢測到兩個緩衝區溢出,當訪問點在連接協商過程中發送特製的EAPOL消息時,就會利用這兩個緩衝區溢出(可以通過連接到惡意訪問點來進行攻擊)。

對於帶有SoftMAC的芯片,該漏洞會導致系統內核受到損害;對於FullMAC,該代碼可以在固件方面運行。

在brcmfmac中,存在緩衝區溢出和已處理幀的錯誤檢查,這些錯誤可通過發送控制幀來利用。 在Linux內核中,brcmfmac驅動程序中的問題已在XNUMX月修復。

識別出的漏洞

自去年XNUMX月以來披露的四個漏洞, 它們已在以下CVE中進行了分類。

version_str

CVE-2019,9503

brcmfmac驅動程序在處理用於與固件交互的控制幀時的不正確行為。

如果帶有固件事件的幀來自外部源,則控制器將其丟棄,但是如果通過內部總線接收到該事件,則將忽略該幀。

問題是 使用USB的設備發出的事件通過內部總線傳輸,使攻擊者能夠成功傳輸固件 在使用USB無線適配器的情況下可以控制幀;

CVE-2019,9500

激活功能時 “在無線局域網上喚醒”,可能會導致溢出 在brcmfmac控制器(函數brcmf_wowl_nd_results)中發送經過特殊修改的控制框架。

這個漏洞 可用於組織主機上的代碼執行 芯片接合或組合後。

CVE-2019,9501

消息處理期間,wl驅動程序(wlc_wpa_sup_eapol函數)中的緩衝區溢出發生,製造商信息字段的內容超過32個字節。

CVE-2019,9502

wl驅動程序中的緩衝區溢出(wlc_wpa_plumb_gtk函數)在消息處理期間發生,其中製造商信息字段的內容超過164個字節。

 

來源: https://blog.quarkslab.com


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

成為第一個發表評論

發表您的評論

您的電子郵件地址將不會被發表。

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。