Sa mga drayber alang sa Broadcom wireless chips
Ang mga problema giila pinaagi sa reverse engineering sa Broadcom firmware. Ang naapektuhan nga mga chip kaylap nga gigamit sa mga laptop, smartphone ug lain-laing mga consumer device, gikan sa SmartTVs ngadto sa Internet of Things device. Sa partikular, ang Broadcom chips gigamit sa mga smartphone gikan sa mga tiggama sama sa Apple, Samsumg ug Huawei. Mamatikdan nga ang Broadcom gipahibalo sa mga kahuyangan balik sa Septyembre 2018, apan milungtad mga 7 ka bulan aron buhian ang mga pag-ayo sa koordinasyon sa mga tiggama sa kagamitan.
Duha ka mga kahuyangan ang nakaapekto sa internal nga firmware ug posible nga tugutan ang code nga ipatuman sa palibot sa operating system nga gigamit sa Broadcom chips, nga nagpaposible sa pag-atake sa mga palibot nga wala mogamit sa Linux (pananglitan, ang posibilidad sa pag-atake sa mga aparato sa Apple nakumpirma na.
Ang mga kahuyangan sa drayber makita sa proprietary wl driver (SoftMAC ug FullMAC) ug ang open source brcmfmac (FullMAC). Duha ka buffer overflows ang nakit-an sa wl driver, gipahimuslan kung ang access point nagpadala sa espesyal nga pormat nga mga mensahe sa EAPOL sa panahon sa proseso sa negosasyon sa koneksyon (ang pag-atake mahimong himuon kung magkonektar sa usa ka malisyoso nga access point). Sa kaso sa usa ka chip nga adunay SoftMAC, ang mga kahuyangan mosangpot sa pagkompromiso sa kernel sa sistema, ug sa kaso sa FullMAC, ang code mahimong ipatuman sa firmware nga bahin. Ang brcmfmac adunay sulud nga buffer overflow ug usa ka sayup sa pagsusi sa frame nga gipahimuslan pinaagi sa pagpadala sa mga frame sa pagkontrol. Mga problema sa brcmfmac driver sa Linux kernel
Giila nga mga kahuyangan:
- CVE-2019-9503 - dili husto nga pamatasan sa drayber sa brcmfmac kung giproseso ang mga control frame nga gigamit aron makig-uban sa firmware. Kung ang usa ka frame nga adunay usa ka firmware nga panghitabo gikan sa usa ka eksternal nga gigikanan, ang drayber isalikway kini, apan kung ang panghitabo madawat pinaagi sa internal nga bus, ang frame gilaktawan. Ang problema mao nga ang mga panghitabo gikan sa mga device nga naggamit sa USB gipasa pinaagi sa internal nga bus, nga nagtugot sa mga tig-atake nga malampuson nga ipadala ang mga frame sa pagkontrol sa firmware sa dihang naggamit sa mga wireless adapter nga adunay USB interface;
- CVE-2019-9500 - Kung ang feature nga "Wake-up on Wireless LAN" ma-enable, posible nga magpahinabog heap overflow sa brcmfmac driver (function brcmf_wowl_nd_results) pinaagi sa pagpadala ug espesyal nga giusab nga control frame. Kini nga kahuyangan mahimong magamit sa pag-organisar sa pagpatuman sa code sa nag-unang sistema human makompromiso ang chip o sa kombinasyon sa kahuyang sa CVE-2019-9503 sa pag-bypass sa mga tseke kung adunay hilit nga pagpadala sa usa ka control frame;
- CVE-2019-9501 - usa ka buffer overflow sa wl driver (ang wlc_wpa_sup_eapol function) nga mahitabo kung ang pagproseso sa mga mensahe kansang sulud sa natad sa impormasyon sa tiggama molapas sa 32 bytes;
- CVE-2019-9502 - Ang usa ka buffer overflow sa wl driver (wlc_wpa_plumb_gtk function) mahitabo kung ang pagproseso sa mga mensahe kansang sulud sa kasayuran sa tiggama molapas sa 164 bytes.
Source: opennet.ru