Í bílstjóri fyrir Broadcom þráðlausa flís
Vandamálin voru auðkennd með öfugþróun Broadcom vélbúnaðar. Flögurnar sem verða fyrir áhrifum eru mikið notaðar í fartölvum, snjallsímum og ýmsum neytendatækjum, allt frá snjallsjónvarpi til Internet of Things tæki. Einkum eru Broadcom-kubbar notaðir í snjallsíma frá framleiðendum eins og Apple, Samsumg og Huawei. Það er athyglisvert að Broadcom var tilkynnt um veikleikana aftur í september 2018, en það tók um 7 mánuði að gefa út lagfæringar í samráði við búnaðarframleiðendur.
Tveir veikleikar hafa áhrif á innri fastbúnað og gera hugsanlega kleift að keyra kóða í umhverfi stýrikerfisins sem notað er í Broadcom flísum, sem gerir það mögulegt að ráðast á umhverfi sem notar ekki Linux (til dæmis hefur möguleikinn á að ráðast á Apple tæki verið staðfestur
Ökuveikleikar birtast bæði í eigin wl reklum (SoftMAC og FullMAC) og opnum uppsprettu brcmfmac (FullMAC). Tvö biðminni flæði greindust í wl-reklanum, nýtt þegar aðgangsstaðurinn sendir sérsniðin EAPOL skilaboð á meðan á samningaviðræðum um tengingu stendur (árásin er hægt að framkvæma þegar tengst er við illgjarnan aðgangsstað). Þegar um er að ræða flís með SoftMAC, leiða veikleikar til málamiðlunar á kerfiskjarnanum og þegar um er að ræða FullMAC er hægt að keyra kóðann á fastbúnaðarhliðinni. brcmfmac inniheldur biðminni og rammaskoðunarvillu sem er nýtt með því að senda stjórnramma. Vandamál með brcmfmac bílstjórinn í Linux kjarnanum
Greind veikleika:
- CVE-2019-9503 - röng hegðun brcmfmac ökumanns við vinnslu stýriramma sem notuð eru til að hafa samskipti við fastbúnaðinn. Ef rammi með fastbúnaðartilvik kemur frá utanaðkomandi uppsprettu fleygir ökumaðurinn honum, en ef atburðurinn er móttekinn í gegnum innri rútuna er rammanum sleppt. Vandamálið er að atburðir frá tækjum sem nota USB eru sendar í gegnum innri rútuna, sem gerir árásarmönnum kleift að senda stjórnbúnaðarramma með góðum árangri þegar þeir nota þráðlausa millistykki með USB tengi;
- CVE-2019-9500 – Þegar „Vöknun á þráðlausu staðarneti“ eiginleikinn er virkur er hægt að valda hrúgu yfirflæði í brcmfmac reklanum (aðgerð brcmf_wowl_nd_results) með því að senda sérstaklega breyttan stjórnramma. Þessi varnarleysi er hægt að nota til að skipuleggja keyrslu kóða í aðalkerfinu eftir að flís hefur verið í hættu eða ásamt CVE-2019-9503 varnarleysi til að komast framhjá eftirliti ef fjarstýring er send á stýrisramma;
- CVE-2019-9501 - yfirflæði biðminni í wl reklum (wlc_wpa_sup_eapol aðgerðin) sem á sér stað þegar unnið er úr skilaboðum þar sem innihald framleiðanda upplýsingareitsins fer yfir 32 bæti;
- CVE-2019-9502 - Biðminni yfirflæði í wl reklum (wlc_wpa_plumb_gtk virka) á sér stað þegar unnið er úr skilaboðum þar sem innihald framleiðanda upplýsingasviðs fer yfir 164 bæti.
Heimild: opennet.ru