Kwetsberheden yn bestjoerders foar Broadcom WiFi-chips, wêrtroch jo it systeem op ôfstân kinne oanfalle

Yn bestjoerders foar Broadcom draadloze chips iepenbiere fjouwer kwetsberens. Yn it ienfâldichste gefal kinne de kwetsberens brûkt wurde om op ôfstân in ûntkenning fan tsjinst te feroarsaakjen, mar senario's kinne net útsletten wurde wêryn eksploaten kinne wurde ûntwikkele dy't in net-authentisearre oanfaller har koade kinne útfiere mei Linux kernel privileezjes troch it ferstjoeren fan spesjaal ûntwurpen pakketten.

De problemen waarden identifisearre troch reverse engineering fan de Broadcom-firmware. De troffen chips wurde breed brûkt yn laptops, smartphones en in ferskaat oan konsuminteapparaten, fan SmartTV's oant Internet of Things-apparaten. Benammen Broadcom-chips wurde brûkt yn smartphones fan fabrikanten lykas Apple, Samsumg en Huawei. It is opmerklik dat Broadcom yn septimber 2018 ynformearre waard oer de kwetsberens, mar it duorre sawat 7 moannen om fixes frij te litten yn koördinaasje mei apparatuerfabrikanten.

Twa kwetsberens beynfloedzje ynterne firmware en kinne mooglik koade útfiere yn 'e omjouwing fan it bestjoeringssysteem dat wurdt brûkt yn Broadcom-chips, wat it mooglik makket om omjouwings oan te fallen dy't gjin Linux brûke (bygelyks is de mooglikheid om Apple-apparaten oan te fallen is befêstige CVE-2019-8564). Lit ús ûnthâlde dat guon Broadcom Wi-Fi-chips in spesjalisearre prosessor binne (ARM Cortex R4 of M3), dy't in ferlykber bestjoeringssysteem rint mei ymplemintaasjes fan syn 802.11 draadloze stack (FullMAC). Yn sokke chips soarget de bestjoerder foar ynteraksje fan it haadsysteem mei de firmware fan 'e Wi-Fi-chip. Om folsleine kontrôle oer it haadsysteem te krijen neidat FullMAC is kompromittearre, wurdt foarsteld om ekstra kwetsberens te brûken of, op guon chips, te profitearjen fan folsleine tagong ta systeemûnthâld. Yn chips mei SoftMAC wurdt de 802.11 draadloze stack ymplementearre oan 'e bestjoerderkant en útfierd mei de systeem-CPU.

Kwetsberheden yn bestjoerders foar Broadcom WiFi-chips, wêrtroch jo it systeem op ôfstân kinne oanfalle

Driver-kwetsberheden ferskine yn sawol de proprietêre wl-bestjoerder (SoftMAC en FullMAC) as de iepen boarne brcmfmac (FullMAC). Twa buffer oerlêst waarden ûntdutsen yn de wl bestjoerder, eksploitearre doe't de tagong punt stjoert spesjaal opmakke EAPOL berjochten tidens de ferbining ûnderhanneling proses (de oanfal kin wurde útfierd by it ferbinen mei in kwea-aardich tagong punt). Yn it gefal fan in chip mei SoftMAC liede kwetsberens ta kompromis fan 'e systeemkernel, en yn' t gefal fan FullMAC kin de koade wurde útfierd op 'e firmware-kant. brcmfmac befettet in buffer oerstreaming en in frame kontrôle flater eksploitearre troch it ferstjoeren fan kontrôle frames. Problemen mei de brcmfmac-bestjoerder yn 'e Linux-kernel it wie eliminearre yn febrewaris.

Identifisearre kwetsberens:

  • CVE-2019-9503 - ferkeard gedrach fan 'e brcmfmac-bestjoerder by it ferwurkjen fan kontrôleframes dy't brûkt wurde om te ynteraksje mei de firmware. As in frame mei in firmware-evenemint komt fan in eksterne boarne, smyt de bestjoerder it ôf, mar as it evenemint wurdt ûntfongen fia de ynterne bus, wurdt it frame oerslein. It probleem is dat eveneminten fan apparaten dy't USB brûke, wurde troch de ynterne bus oerbrocht, wêrtroch oanfallers mei súkses ferstjoere firmware-kontrôleframes by it brûken fan draadloze adapters mei in USB-ynterface;
  • CVE-2019-9500 - As de funksje "Wake-up on Wireless LAN" ynskeakele is, is it mooglik om in heap oerstreaming te feroarsaakjen yn 'e brcmfmac-bestjoerder (funksje brcmf_wowl_nd_results) troch in spesjaal oanpast kontrôleframe te stjoeren. Dizze kwetsberens kin brûkt wurde om koade-útfiering te organisearjen yn it haadsysteem nei't de chip kompromittearre is of yn kombinaasje mei de CVE-2019-9503-kwetsberens om kontrôles te omgean yn gefal fan ferstjoeren op ôfstân fan in kontrôleframe;
  • CVE-2019-9501 - in bufferoerlêst yn 'e wl-bestjoerder (de funksje wlc_wpa_sup_eapol) dy't foarkomt by it ferwurkjen fan berjochten wêrfan de ynhâld fan it fabrikantynformaasjefjild mear as 32 bytes is;
  • CVE-2019-9502 - In bufferoerlêst yn 'e wl-bestjoerder (wlc_wpa_plumb_gtk-funksje) komt foar by it ferwurkjen fan berjochten wêrfan de ynhâld fan it fabrikantynformaasjefjild grutter is as 164 bytes.

Boarne: opennet.ru

Add a comment