Veikleikar í reklum fyrir Broadcom WiFi flís, sem gerir þér kleift að ráðast á kerfið í fjarska

Í bílstjóri fyrir Broadcom þráðlausa flís í ljós fjórir varnarleysi. Í einföldustu tilviki er hægt að nota veikleikana til að valda afneitun á þjónustu í fjarska, en ekki er hægt að útiloka aðstæður þar sem hægt er að þróa hetjudáð sem gerir óstaðfestum árásarmanni kleift að keyra kóðann sinn með Linux kjarnaréttindum með því að senda sérhannaða pakka.

Vandamálin voru auðkennd með öfugþróun Broadcom vélbúnaðar. Flögurnar sem verða fyrir áhrifum eru mikið notaðar í fartölvum, snjallsímum og ýmsum neytendatækjum, allt frá snjallsjónvarpi til Internet of Things tæki. Einkum eru Broadcom-kubbar notaðir í snjallsíma frá framleiðendum eins og Apple, Samsumg og Huawei. Það er athyglisvert að Broadcom var tilkynnt um veikleikana aftur í september 2018, en það tók um 7 mánuði að gefa út lagfæringar í samráði við búnaðarframleiðendur.

Tveir veikleikar hafa áhrif á innri fastbúnað og gera hugsanlega kleift að keyra kóða í umhverfi stýrikerfisins sem notað er í Broadcom flísum, sem gerir það mögulegt að ráðast á umhverfi sem notar ekki Linux (til dæmis hefur möguleikinn á að ráðast á Apple tæki verið staðfestur CVE-2019-8564). Við skulum muna að sumir Broadcom Wi-Fi flísar eru sérhæfður örgjörvi (ARM Cortex R4 eða M3), sem keyrir svipað stýrikerfi með útfærslum á 802.11 þráðlausa stafla sínum (FullMAC). Í slíkum flísum, tryggir ökumaðurinn samspil aðalkerfisins við Wi-Fi flís vélbúnaðar. Til að ná fullri stjórn á aðalkerfinu eftir að FullMAC hefur verið stefnt í hættu er lagt til að nota fleiri veikleika eða, á sumum flísum, nýta fullan aðgang að kerfisminni. Í flísum með SoftMAC er 802.11 þráðlausi staflan útfærður á ökumannsmegin og keyrður með því að nota örgjörva kerfisins.

Veikleikar í reklum fyrir Broadcom WiFi flís, sem gerir þér kleift að ráðast á kerfið í fjarska

Ökuveikleikar birtast bæði í eigin wl reklum (SoftMAC og FullMAC) og opnum uppsprettu brcmfmac (FullMAC). Tvö biðminni flæði greindust í wl-reklanum, nýtt þegar aðgangsstaðurinn sendir sérsniðin EAPOL skilaboð á meðan á samningaviðræðum um tengingu stendur (árásin er hægt að framkvæma þegar tengst er við illgjarnan aðgangsstað). Þegar um er að ræða flís með SoftMAC, leiða veikleikar til málamiðlunar á kerfiskjarnanum og þegar um er að ræða FullMAC er hægt að keyra kóðann á fastbúnaðarhliðinni. brcmfmac inniheldur biðminni og rammaskoðunarvillu sem er nýtt með því að senda stjórnramma. Vandamál með brcmfmac bílstjórinn í Linux kjarnanum voru útrýmt í febrúar.

Greind veikleika:

  • CVE-2019-9503 - röng hegðun brcmfmac ökumanns við vinnslu stýriramma sem notuð eru til að hafa samskipti við fastbúnaðinn. Ef rammi með fastbúnaðartilvik kemur frá utanaðkomandi uppsprettu fleygir ökumaðurinn honum, en ef atburðurinn er móttekinn í gegnum innri rútuna er rammanum sleppt. Vandamálið er að atburðir frá tækjum sem nota USB eru sendar í gegnum innri rútuna, sem gerir árásarmönnum kleift að senda stjórnbúnaðarramma með góðum árangri þegar þeir nota þráðlausa millistykki með USB tengi;
  • CVE-2019-9500 – Þegar „Vöknun á þráðlausu staðarneti“ eiginleikinn er virkur er hægt að valda hrúgu yfirflæði í brcmfmac reklanum (aðgerð brcmf_wowl_nd_results) með því að senda sérstaklega breyttan stjórnramma. Þessi varnarleysi er hægt að nota til að skipuleggja keyrslu kóða í aðalkerfinu eftir að flís hefur verið í hættu eða ásamt CVE-2019-9503 varnarleysi til að komast framhjá eftirliti ef fjarstýring er send á stýrisramma;
  • CVE-2019-9501 - yfirflæði biðminni í wl reklum (wlc_wpa_sup_eapol aðgerðin) sem á sér stað þegar unnið er úr skilaboðum þar sem innihald framleiðanda upplýsingareitsins fer yfir 32 bæti;
  • CVE-2019-9502 - Biðminni yfirflæði í wl reklum (wlc_wpa_plumb_gtk virka) á sér stað þegar unnið er úr skilaboðum þar sem innihald framleiðanda upplýsingasviðs fer yfir 164 bæti.

Heimild: opennet.ru

Bæta við athugasemd