Kerentanan pada driver untuk chip Broadcom WiFi, memungkinkan Anda menyerang sistem dari jarak jauh

Dalam driver untuk chip nirkabel Broadcom teridentifikasi empat kerentanan. Dalam kasus yang paling sederhana, kerentanan dapat digunakan untuk menyebabkan penolakan layanan dari jarak jauh, namun skenario tidak dapat dikecualikan di mana eksploitasi dapat dikembangkan yang memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode mereka dengan hak istimewa kernel Linux dengan mengirimkan paket yang dirancang khusus.

Masalah diidentifikasi dengan merekayasa balik firmware Broadcom. Chip yang terkena dampak ini banyak digunakan di laptop, ponsel pintar, dan berbagai perangkat konsumen, mulai dari SmartTV hingga perangkat Internet of Things. Secara khusus, chip Broadcom digunakan pada ponsel pintar dari produsen seperti Apple, Samsumg dan Huawei. Patut dicatat bahwa Broadcom telah diberitahu tentang kerentanan ini pada bulan September 2018, namun butuh waktu sekitar 7 bulan untuk merilis perbaikan melalui koordinasi dengan produsen peralatan.

Dua kerentanan memengaruhi firmware internal dan berpotensi memungkinkan kode dieksekusi di lingkungan sistem operasi yang digunakan dalam chip Broadcom, sehingga memungkinkan untuk menyerang lingkungan yang tidak menggunakan Linux (misalnya, kemungkinan menyerang perangkat Apple telah dikonfirmasi CVE-2019-8564). Ingatlah bahwa beberapa chip Wi-Fi Broadcom adalah prosesor khusus (ARM Cortex R4 atau M3), yang menjalankan sistem operasi serupa dengan implementasi tumpukan nirkabel 802.11 (FullMAC). Dalam chip tersebut, driver memastikan interaksi sistem utama dengan firmware chip Wi-Fi. Untuk mendapatkan kendali penuh atas sistem utama setelah FullMAC disusupi, diusulkan untuk menggunakan kerentanan tambahan atau, pada beberapa chip, memanfaatkan akses penuh ke memori sistem. Dalam chip dengan SoftMAC, tumpukan nirkabel 802.11 diimplementasikan pada sisi driver dan dieksekusi menggunakan CPU sistem.

Kerentanan pada driver untuk chip Broadcom WiFi, memungkinkan Anda menyerang sistem dari jarak jauh

Kerentanan driver muncul di driver wl berpemilik (SoftMAC dan FullMAC) dan brcmfmac open source (FullMAC). Dua buffer overflow terdeteksi di driver wl, dieksploitasi ketika titik akses mengirimkan pesan EAPOL yang diformat khusus selama proses negosiasi koneksi (serangan dapat dilakukan saat menghubungkan ke titik akses berbahaya). Dalam kasus chip dengan SoftMAC, kerentanan menyebabkan kompromi pada kernel sistem, dan dalam kasus FullMAC, kode dapat dieksekusi di sisi firmware. brcmfmac berisi buffer overflow dan kesalahan pemeriksaan bingkai yang dieksploitasi dengan mengirimkan bingkai kontrol. Masalah dengan driver brcmfmac di kernel Linux Kami pernah dihilangkan di bulan Februari.

Kerentanan yang teridentifikasi:

  • CVE-2019-9503 - perilaku driver brcmfmac yang salah saat memproses frame kontrol yang digunakan untuk berinteraksi dengan firmware. Jika frame dengan peristiwa firmware berasal dari sumber eksternal, driver akan membuangnya, tetapi jika peristiwa tersebut diterima melalui bus internal, frame tersebut dilewati. Masalahnya adalah peristiwa dari perangkat yang menggunakan USB ditransmisikan melalui bus internal, yang memungkinkan penyerang berhasil mengirimkan bingkai kontrol firmware saat menggunakan adaptor nirkabel dengan antarmuka USB;
  • CVE-2019-9500 – Saat fitur β€œBangun di LAN Nirkabel” diaktifkan, heap overflow dapat terjadi pada driver brcmfmac (fungsi brcmf_wowl_nd_results) dengan mengirimkan bingkai kontrol yang dimodifikasi secara khusus. Kerentanan ini dapat digunakan untuk mengatur eksekusi kode di sistem utama setelah chip disusupi atau dikombinasikan dengan kerentanan CVE-2019-9503 untuk melewati pemeriksaan jika terjadi pengiriman bingkai kontrol dari jarak jauh;
  • CVE-2019-9501 - buffer overflow di driver wl (fungsi wlc_wpa_sup_eapol) yang terjadi saat memproses pesan yang konten bidang informasi pabrikannya melebihi 32 byte;
  • CVE-2019-9502 - Buffer overflow di driver wl (fungsi wlc_wpa_plumb_gtk) terjadi saat memproses pesan yang konten bidang informasi pabrikannya melebihi 164 byte.

Sumber: opennet.ru

Tambah komentar