En controladores para chips sen fíos Broadcom
Os problemas identificáronse mediante a enxeñaría inversa do firmware de Broadcom. Os chips afectados úsanse amplamente en portátiles, teléfonos intelixentes e unha variedade de dispositivos de consumo, desde SmartTV ata dispositivos de Internet das cousas. En particular, os chips Broadcom úsanse en teléfonos intelixentes de fabricantes como Apple, Samsumg e Huawei. Cabe destacar que a Broadcom foi notificada das vulnerabilidades en setembro de 2018, pero tardou uns 7 meses en publicar correccións en coordinación cos fabricantes de equipos.
Dúas vulnerabilidades afectan ao firmware interno e permiten potencialmente executar código no entorno do sistema operativo utilizado nos chips Broadcom, o que permite atacar contornas que non utilizan Linux (por exemplo, confirmouse a posibilidade de atacar dispositivos Apple).
As vulnerabilidades do controlador aparecen tanto no controlador wl propietario (SoftMAC e FullMAC) como no brcmfmac de código aberto (FullMAC). Detectáronse dous desbordamentos de búfer no controlador wl, explotados cando o punto de acceso transmite mensaxes EAPOL especialmente formateadas durante o proceso de negociación da conexión (o ataque pódese levar a cabo ao conectarse a un punto de acceso malicioso). No caso dun chip con SoftMAC, as vulnerabilidades levan a comprometer o núcleo do sistema e, no caso de FullMAC, o código pódese executar no lado do firmware. brcmfmac contén un desbordamento do búfer e un erro de verificación de fotogramas explotado ao enviar marcos de control. Problemas co controlador brcmfmac no núcleo de Linux
Vulnerabilidades identificadas:
- CVE-2019-9503: comportamento incorrecto do controlador brcmfmac ao procesar marcos de control utilizados para interactuar co firmware. Se unha trama cun evento de firmware procede dunha fonte externa, o controlador descartao, pero se o evento se recibe a través do bus interno, o frame saltarase. O problema é que os eventos dos dispositivos que usan USB transmítense a través do bus interno, o que permite aos atacantes transmitir con éxito marcos de control de firmware cando usan adaptadores sen fíos cunha interface USB;
- CVE-2019-9500: cando a función "Despertar na LAN sen fíos" está activada, é posible que se produza un desbordamento do montón no controlador brcmfmac (función brcmf_wowl_nd_results) enviando un marco de control especialmente modificado. Esta vulnerabilidade pódese utilizar para organizar a execución de código no sistema principal despois de que o chip se vexa comprometido ou en combinación coa vulnerabilidade CVE-2019-9503 para evitar as comprobacións en caso de envío remoto dun marco de control;
- CVE-2019-9501: un desbordamento do búfer no controlador wl (a función wlc_wpa_sup_eapol) que se produce ao procesar mensaxes cuxo contido do campo de información do fabricante supera os 32 bytes;
- CVE-2019-9502: prodúcese un desbordamento do búfer no controlador wl (función wlc_wpa_plumb_gtk) ao procesar mensaxes cuxo contido do campo de información do fabricante supera os 164 bytes.
Fonte: opennet.ru