در درایورهای تراشه های بی سیم Broadcom
مشکلات با مهندسی معکوس سیستم عامل Broadcom شناسایی شدند. تراشههای آسیبدیده بهطور گسترده در لپتاپها، تلفنهای هوشمند و انواع دستگاههای مصرفکننده، از تلویزیونهای هوشمند گرفته تا دستگاههای اینترنت اشیا، استفاده میشوند. به طور خاص، تراشه های Broadcom در گوشی های هوشمند سازندگانی مانند اپل، سامسوگ و هواوی استفاده می شوند. شایان ذکر است که Broadcom در سپتامبر 2018 از آسیبپذیریها مطلع شد، اما حدود 7 ماه طول کشید تا با هماهنگی تولیدکنندگان تجهیزات، رفعهای آن را برطرف کند.
دو آسیبپذیری بر سیستمافزار داخلی تأثیر میگذارند و به طور بالقوه امکان اجرای کد در محیط سیستم عامل مورد استفاده در تراشههای Broadcom را فراهم میکنند، که امکان حمله به محیطهایی که از لینوکس استفاده نمیکنند را ممکن میسازد (به عنوان مثال، احتمال حمله به دستگاههای اپل تأیید شده است.
آسیب پذیری های درایور در هر دو درایور اختصاصی wl (SoftMAC و FullMAC) و منبع باز brcmfmac (FullMAC) رخ می دهد. دو سرریز بافر در درایور wl شناسایی شد که هنگامی که نقطه دسترسی پیامهای EAPOL فرمتشده ویژهای را در طول فرآیند مذاکره اتصال ارسال میکند مورد سوء استفاده قرار میگیرد (حمله میتواند هنگام اتصال به یک نقطه دسترسی مخرب انجام شود). در مورد تراشه با SoftMAC، آسیبپذیریها منجر به به خطر افتادن هسته سیستم میشود و در مورد FullMAC، کد را میتوان در سمت سیستمافزار اجرا کرد. brcmfmac حاوی یک سرریز بافر و یک خطای بررسی فریم است که با ارسال فریم های کنترلی مورد سوء استفاده قرار می گیرد. مشکلات درایور brcmfmac در هسته لینوکس
آسیب پذیری های شناسایی شده:
- CVE-2019-9503 - رفتار نادرست درایور brcmfmac هنگام پردازش فریم های کنترلی که برای تعامل با سیستم عامل استفاده می شود. اگر یک فریم با یک رویداد میانافزار از منبع خارجی باشد، درایور آن را کنار میگذارد، اما اگر رویداد از طریق گذرگاه داخلی دریافت شود، فریم حذف میشود. مشکل این است که رویدادهای دستگاههایی که از USB استفاده میکنند از طریق گذرگاه داخلی منتقل میشوند، که به مهاجمان اجازه میدهد با موفقیت فریمهای کنترل سیستمافزار را هنگام استفاده از آداپتورهای بیسیم با رابط USB منتقل کنند.
- CVE-2019-9500 – هنگامی که ویژگی «Wake-up on Wireless LAN» فعال است، ممکن است با ارسال یک قاب کنترلی اصلاح شده خاص، سرریز پشته در درایور brcmfmac (عملکرد brcmf_wowl_nd_results) ایجاد شود. این آسیب پذیری می تواند برای سازماندهی اجرای کد در سیستم اصلی پس از به خطر افتادن تراشه یا در ترکیب با آسیب پذیری CVE-2019-9503 برای دور زدن بررسی ها در صورت ارسال از راه دور یک فریم کنترل استفاده شود.
- CVE-2019-9501 - سرریز بافر در درایور wl (عملکرد wlc_wpa_sup_eapol) که هنگام پردازش پیامهایی که محتوای فیلد اطلاعات سازنده آنها بیش از 32 بایت است، رخ میدهد.
- CVE-2019-9502 - یک سرریز بافر در درایور wl (تابع wlc_wpa_plumb_gtk) هنگام پردازش پیامهایی که محتوای فیلد اطلاعات سازنده آنها بیش از 164 بایت است، رخ میدهد.
منبع: opennet.ru