Mga kahuyangan sa mga drayber alang sa Broadcom WiFi chips, nga nagtugot kanimo sa layo nga pag-atake sa sistema

Sa mga drayber alang sa Broadcom wireless chips gipadayag upat mga kahuyang. Sa pinakasimple nga kaso, ang mga kahuyangan mahimong magamit sa layo nga hinungdan sa usa ka pagdumili sa serbisyo, apan ang mga senaryo dili mahimong iapil diin ang mga pagpahimulos mahimong maugmad nga nagtugot sa usa ka dili tinuod nga tig-atake sa pagpatuman sa ilang code sa Linux kernel nga mga pribilehiyo pinaagi sa pagpadala sa espesyal nga gidisenyo nga mga pakete.

Ang mga problema giila pinaagi sa reverse engineering sa Broadcom firmware. Ang naapektuhan nga mga chip kaylap nga gigamit sa mga laptop, smartphone ug lain-laing mga consumer device, gikan sa SmartTVs ngadto sa Internet of Things device. Sa partikular, ang Broadcom chips gigamit sa mga smartphone gikan sa mga tiggama sama sa Apple, Samsumg ug Huawei. Mamatikdan nga ang Broadcom gipahibalo sa mga kahuyangan balik sa Septyembre 2018, apan milungtad mga 7 ka bulan aron buhian ang mga pag-ayo sa koordinasyon sa mga tiggama sa kagamitan.

Duha ka mga kahuyangan ang nakaapekto sa internal nga firmware ug posible nga tugutan ang code nga ipatuman sa palibot sa operating system nga gigamit sa Broadcom chips, nga nagpaposible sa pag-atake sa mga palibot nga wala mogamit sa Linux (pananglitan, ang posibilidad sa pag-atake sa mga aparato sa Apple nakumpirma na. CVE-2019-8564). Atong hinumdoman nga ang pipila ka Broadcom Wi-Fi chips usa ka espesyal nga processor (ARM Cortex R4 o M3), nga nagpadagan sa susamang operating system nga adunay mga pagpatuman sa iyang 802.11 wireless stack (FullMAC). Sa ingon nga mga chip, gisiguro sa drayber ang interaksiyon sa panguna nga sistema sa firmware sa Wi-Fi chip. Aron maangkon ang bug-os nga kontrol sa nag-unang sistema human makompromiso ang FullMAC, gisugyot nga gamiton ang dugang nga mga kahuyangan o, sa pipila ka mga chip, pahimuslan ang hingpit nga pag-access sa memorya sa sistema. Sa mga chip nga adunay SoftMAC, ang 802.11 wireless stack gipatuman sa driver nga bahin ug gipatuman gamit ang sistema sa CPU.

Mga kahuyangan sa mga drayber alang sa Broadcom WiFi chips, nga nagtugot kanimo sa layo nga pag-atake sa sistema

Ang mga kahuyangan sa drayber makita sa proprietary wl driver (SoftMAC ug FullMAC) ug ang open source brcmfmac (FullMAC). Duha ka buffer overflows ang nakit-an sa wl driver, gipahimuslan kung ang access point nagpadala sa espesyal nga pormat nga mga mensahe sa EAPOL sa panahon sa proseso sa negosasyon sa koneksyon (ang pag-atake mahimong himuon kung magkonektar sa usa ka malisyoso nga access point). Sa kaso sa usa ka chip nga adunay SoftMAC, ang mga kahuyangan mosangpot sa pagkompromiso sa kernel sa sistema, ug sa kaso sa FullMAC, ang code mahimong ipatuman sa firmware nga bahin. Ang brcmfmac adunay sulud nga buffer overflow ug usa ka sayup sa pagsusi sa frame nga gipahimuslan pinaagi sa pagpadala sa mga frame sa pagkontrol. Mga problema sa brcmfmac driver sa Linux kernel kini mao ang giwagtang sa Pebrero.

Giila nga mga kahuyangan:

  • CVE-2019-9503 - dili husto nga pamatasan sa drayber sa brcmfmac kung giproseso ang mga control frame nga gigamit aron makig-uban sa firmware. Kung ang usa ka frame nga adunay usa ka firmware nga panghitabo gikan sa usa ka eksternal nga gigikanan, ang drayber isalikway kini, apan kung ang panghitabo madawat pinaagi sa internal nga bus, ang frame gilaktawan. Ang problema mao nga ang mga panghitabo gikan sa mga device nga naggamit sa USB gipasa pinaagi sa internal nga bus, nga nagtugot sa mga tig-atake nga malampuson nga ipadala ang mga frame sa pagkontrol sa firmware sa dihang naggamit sa mga wireless adapter nga adunay USB interface;
  • CVE-2019-9500 - Kung ang feature nga "Wake-up on Wireless LAN" ma-enable, posible nga magpahinabog heap overflow sa brcmfmac driver (function brcmf_wowl_nd_results) pinaagi sa pagpadala ug espesyal nga giusab nga control frame. Kini nga kahuyangan mahimong magamit sa pag-organisar sa pagpatuman sa code sa nag-unang sistema human makompromiso ang chip o sa kombinasyon sa kahuyang sa CVE-2019-9503 sa pag-bypass sa mga tseke kung adunay hilit nga pagpadala sa usa ka control frame;
  • CVE-2019-9501 - usa ka buffer overflow sa wl driver (ang wlc_wpa_sup_eapol function) nga mahitabo kung ang pagproseso sa mga mensahe kansang sulud sa natad sa impormasyon sa tiggama molapas sa 32 bytes;
  • CVE-2019-9502 - Ang usa ka buffer overflow sa wl driver (wlc_wpa_plumb_gtk function) mahitabo kung ang pagproseso sa mga mensahe kansang sulud sa kasayuran sa tiggama molapas sa 164 bytes.

Source: opennet.ru

Idugang sa usa ka comment