Kerentanan ing driver kanggo Kripik WiFi Broadcom, ngijini sampeyan kanggo mbatalake nyerang sistem

Ing driver kanggo Kripik nirkabel Broadcom dicethakakΓ© papat vulnerabilities. Ing kasus sing paling gampang, kerentanan bisa digunakake kanggo mbatalake layanan, nanging skenario ora bisa dikecualekake ing ngendi eksploitasi bisa dikembangake sing ngidini panyerang sing ora dikonfirmasi kanggo nglakokake kode kanthi hak istimewa kernel Linux kanthi ngirim paket sing dirancang khusus.

Masalah kasebut diidentifikasi kanthi reverse engineering firmware Broadcom. Kripik sing kena pengaruh akeh digunakake ing laptop, smartphone lan macem-macem piranti konsumen, saka SmartTV nganti piranti Internet of Things. Khususe, chip Broadcom digunakake ing smartphone saka manufaktur kayata Apple, Samsumg lan Huawei. Wigati dimangerteni manawa Broadcom dilaporake babagan kerentanan kasebut ing September 2018, nanging butuh udakara 7 wulan kanggo mbenerake perbaikan kanthi koordinasi karo produsen peralatan.

Rong kerentanan mengaruhi perangkat kukuh internal lan duweni potensi ngidini kode dieksekusi ing lingkungan sistem operasi sing digunakake ing chip Broadcom, sing ndadekake bisa nyerang lingkungan sing ora nggunakake Linux (contone, kamungkinan nyerang piranti Apple wis dikonfirmasi. CVE-2019-8564). Elinga yen sawetara Kripik Wi-Fi Broadcom minangka prosesor khusus (ARM Cortex R4 utawa M3), sing nganggo sistem operasi sing padha karo implementasine tumpukan nirkabel 802.11 (FullMAC). Ing chip kasebut, driver njamin interaksi sistem utama karo perangkat kukuh chip Wi-Fi. Kanggo entuk kontrol lengkap ing sistem utama sawise FullMAC wis kompromi, disaranake nggunakake kerentanan tambahan utawa, ing sawetara chip, entuk akses lengkap menyang memori sistem. Ing chip karo SoftMAC, tumpukan nirkabel 802.11 dileksanakake ing sisih driver lan dieksekusi nggunakake CPU sistem.

Kerentanan ing driver kanggo Kripik WiFi Broadcom, ngijini sampeyan kanggo mbatalake nyerang sistem

Kerentanan driver dumadi ing driver wl proprietary (SoftMAC lan FullMAC) lan brcmfmac open source (FullMAC). Loro buffer overflows dideteksi ing driver wl, dimanfaatake nalika titik akses ngirim pesen EAPOL sing diformat khusus sajrone proses negosiasi sambungan (serangan bisa ditindakake nalika nyambungake menyang jalur akses sing ala). Ing kasus chip karo SoftMAC, kerentanan nyebabake kompromi saka kernel sistem, lan ing kasus FullMAC, kode kasebut bisa dieksekusi ing sisih firmware. brcmfmac ngemot kebanjiran buffer lan kesalahan mriksa pigura sing dimanfaatake kanthi ngirim pigura kontrol. Masalah karo driver brcmfmac ing kernel Linux padha diilangi ing Februari.

Kerentanan sing diidentifikasi:

  • CVE-2019-9503 - prilaku driver brcmfmac sing ora bener nalika ngolah pigura kontrol sing digunakake kanggo sesambungan karo perangkat kukuh. Yen pigura karo acara perangkat kukuh asalΓ© saka sumber external, driver discards, nanging yen acara ditampa liwat bis internal, pigura Mlayu. Masalahe yaiku acara saka piranti sing nggunakake USB ditularake liwat bus internal, sing ngidini panyerang bisa ngirim pigura kontrol perangkat kukuh kanthi sukses nalika nggunakake adaptor nirkabel kanthi antarmuka USB;
  • CVE-2019-9500 - Nalika fitur "Wake-up on Wireless LAN" diaktifake, bisa nyebabake kebanjiran tumpukan ing driver brcmfmac (fungsi brcmf_wowl_nd_results) kanthi ngirim pigura kontrol sing diowahi khusus. Kerentanan iki bisa digunakake kanggo ngatur eksekusi kode ing sistem utama sawise chip wis dikompromi utawa dikombinasikake karo kerentanan CVE-2019-9503 kanggo nglewati pamriksa nalika ngirim remot pigura kontrol;
  • CVE-2019-9501 - overflow buffer ing driver wl (fungsi wlc_wpa_sup_eapol) sing kedadeyan nalika ngolah pesen sing isi lapangan informasi pabrikan ngluwihi 32 bita;
  • CVE-2019-9502 - Kebanjiran buffer ing driver wl (fungsi wlc_wpa_plumb_gtk) dumadi nalika ngolah pesen sing isi lapangan informasi pabrikan ngluwihi 164 bita.

Source: opennet.ru

Add a comment