آسیب پذیری در درایورهای تراشه های WiFi Broadcom که به شما امکان می دهد از راه دور به سیستم حمله کنید.

در درایورهای تراشه های بی سیم Broadcom آشکار کرد چهار آسیب پذیری ها. در ساده‌ترین حالت، می‌توان از آسیب‌پذیری‌ها برای ایجاد انکار سرویس از راه دور استفاده کرد، اما نمی‌توان سناریوهایی را که در آن اکسپلویت‌هایی ایجاد کرد که به یک مهاجم تأیید نشده اجازه می‌دهد کد خود را با امتیازات هسته لینوکس با ارسال بسته‌های طراحی‌شده خاص اجرا کند، کنار گذاشت.

مشکلات با مهندسی معکوس سیستم عامل Broadcom شناسایی شدند. تراشه‌های آسیب‌دیده به‌طور گسترده در لپ‌تاپ‌ها، تلفن‌های هوشمند و انواع دستگاه‌های مصرف‌کننده، از تلویزیون‌های هوشمند گرفته تا دستگاه‌های اینترنت اشیا، استفاده می‌شوند. به طور خاص، تراشه های Broadcom در گوشی های هوشمند سازندگانی مانند اپل، سامسوگ و هواوی استفاده می شوند. شایان ذکر است که Broadcom در سپتامبر 2018 از آسیب‌پذیری‌ها مطلع شد، اما حدود 7 ماه طول کشید تا با هماهنگی تولیدکنندگان تجهیزات، رفع‌های آن را برطرف کند.

دو آسیب‌پذیری بر سیستم‌افزار داخلی تأثیر می‌گذارند و به طور بالقوه امکان اجرای کد در محیط سیستم عامل مورد استفاده در تراشه‌های Broadcom را فراهم می‌کنند، که امکان حمله به محیط‌هایی که از لینوکس استفاده نمی‌کنند را ممکن می‌سازد (به عنوان مثال، احتمال حمله به دستگاه‌های اپل تأیید شده است. CVE-2019-8564). بیایید به یاد بیاوریم که برخی از تراشه های Wi-Fi Broadcom یک پردازنده تخصصی (ARM Cortex R4 یا M3) هستند که سیستم عامل مشابهی را با پیاده سازی پشته بی سیم 802.11 خود (FullMAC) اجرا می کند. در چنین تراشه‌هایی، راننده از تعامل سیستم اصلی با سیستم عامل تراشه Wi-Fi اطمینان می‌دهد. برای به دست آوردن کنترل کامل بر روی سیستم اصلی پس از به خطر افتادن FullMAC، پیشنهاد می شود از آسیب پذیری های اضافی استفاده شود یا در برخی تراشه ها از دسترسی کامل به حافظه سیستم استفاده شود. در تراشه های دارای SoftMAC، پشته بی سیم 802.11 در سمت راننده پیاده سازی شده و با استفاده از CPU سیستم اجرا می شود.

آسیب پذیری در درایورهای تراشه های WiFi Broadcom که به شما امکان می دهد از راه دور به سیستم حمله کنید.

آسیب پذیری های درایور در هر دو درایور اختصاصی wl (SoftMAC و FullMAC) و منبع باز brcmfmac (FullMAC) رخ می دهد. دو سرریز بافر در درایور wl شناسایی شد که هنگامی که نقطه دسترسی پیام‌های EAPOL فرمت‌شده ویژه‌ای را در طول فرآیند مذاکره اتصال ارسال می‌کند مورد سوء استفاده قرار می‌گیرد (حمله می‌تواند هنگام اتصال به یک نقطه دسترسی مخرب انجام شود). در مورد تراشه با SoftMAC، آسیب‌پذیری‌ها منجر به به خطر افتادن هسته سیستم می‌شود و در مورد FullMAC، کد را می‌توان در سمت سیستم‌افزار اجرا کرد. brcmfmac حاوی یک سرریز بافر و یک خطای بررسی فریم است که با ارسال فریم های کنترلی مورد سوء استفاده قرار می گیرد. مشکلات درایور brcmfmac در هسته لینوکس ما بودیم حذف شده است در ماه فوریه

آسیب پذیری های شناسایی شده:

  • CVE-2019-9503 - رفتار نادرست درایور brcmfmac هنگام پردازش فریم های کنترلی که برای تعامل با سیستم عامل استفاده می شود. اگر یک فریم با یک رویداد میان‌افزار از منبع خارجی باشد، درایور آن را کنار می‌گذارد، اما اگر رویداد از طریق گذرگاه داخلی دریافت شود، فریم حذف می‌شود. مشکل این است که رویدادهای دستگاه‌هایی که از USB استفاده می‌کنند از طریق گذرگاه داخلی منتقل می‌شوند، که به مهاجمان اجازه می‌دهد با موفقیت فریم‌های کنترل سیستم‌افزار را هنگام استفاده از آداپتورهای بی‌سیم با رابط USB منتقل کنند.
  • CVE-2019-9500 – هنگامی که ویژگی «Wake-up on Wireless LAN» فعال است، ممکن است با ارسال یک قاب کنترلی اصلاح شده خاص، سرریز پشته در درایور brcmfmac (عملکرد brcmf_wowl_nd_results) ایجاد شود. این آسیب پذیری می تواند برای سازماندهی اجرای کد در سیستم اصلی پس از به خطر افتادن تراشه یا در ترکیب با آسیب پذیری CVE-2019-9503 برای دور زدن بررسی ها در صورت ارسال از راه دور یک فریم کنترل استفاده شود.
  • CVE-2019-9501 - سرریز بافر در درایور wl (عملکرد wlc_wpa_sup_eapol) که هنگام پردازش پیام‌هایی که محتوای فیلد اطلاعات سازنده آنها بیش از 32 بایت است، رخ می‌دهد.
  • CVE-2019-9502 - یک سرریز بافر در درایور wl (تابع wlc_wpa_plumb_gtk) هنگام پردازش پیام‌هایی که محتوای فیلد اطلاعات سازنده آن‌ها بیش از 164 بایت است، رخ می‌دهد.

منبع: opennet.ru

اضافه کردن نظر