Broadcom WiFi чиптери үчүн драйверлердеги алсыздыктар, системага алыстан кол салууга мүмкүндүк берет

Broadcom зымсыз чиптери үчүн драйверлерде ачып берген төрт алсыздыктар. Эң жөнөкөй учурда, алсыздыктар алыстан кызмат көрсөтүүдөн баш тартуу үчүн колдонулушу мүмкүн, бирок аныктыгы текшерилбеген чабуулчуга атайын иштелип чыккан пакеттерди жөнөтүү аркылуу Linux ядросунун артыкчылыктары менен өз кодун аткарууга мүмкүндүк берген эксплуатацияларды иштеп чыгуу мүмкүн болгон сценарийлерди жокко чыгарууга болбойт.

Көйгөйлөр Broadcom микропрограммасын тескери инженериялоо жолу менен аныкталган. Жабыркаган чиптер ноутбуктарда, смартфондордо жана SmartTV'лерден тартып Интернеттеги нерселерге чейин ар кандай керектөөчү түзмөктөрдө кеңири колдонулат. Тактап айтканда, Broadcom чиптери Apple, Samsumg жана Huawei сыяктуу өндүрүүчүлөрдүн смартфондорунда колдонулат. Белгилей кетчү нерсе, Broadcom 2018-жылдын сентябрында алсыздыктар жөнүндө кабарланган, бирок жабдууларды өндүрүүчүлөр менен макулдашуу боюнча оңдоолорду чыгарууга 7 айга жакын убакыт кеткен.

Эки алсыздык ички микропрограммага таасирин тийгизет жана кодду Broadcom чиптеринде колдонулган операциялык системанын чөйрөсүндө аткарууга мүмкүндүк берет, бул Linux колдонбогон чөйрөлөргө чабуул жасоого мүмкүндүк берет (мисалы, Apple түзмөктөрүнө кол салуу мүмкүнчүлүгү тастыкталды. CVE-2019-8564). Кээ бир Broadcom Wi-Fi чиптери 4 зымсыз стекинин (FullMAC) ишке ашырылышы менен окшош операциялык системаны иштеткен адистештирилген процессор (ARM Cortex R3 же M802.11) экенин эске сала кетели. Мындай чиптерде драйвер негизги системанын Wi-Fi микросхемасынын микропрограммасы менен иштешин камсыздайт. FullMAC бузулгандан кийин негизги системанын үстүнөн толук көзөмөлгө алуу үчүн кошумча алсыздыктарды колдонуу же кээ бир микросхемаларда тутумдук эстутумга толук жетүү мүмкүнчүлүгүн пайдалануу сунушталат. SoftMAC менен чиптерде 802.11 зымсыз стек драйвер тарабында ишке ашырылат жана системанын CPU аркылуу аткарылат.

Broadcom WiFi чиптери үчүн драйверлердеги алсыздыктар, системага алыстан кол салууга мүмкүндүк берет

Драйвердин алсыздыктары проприетардык wl драйверинде (SoftMAC жана FullMAC) жана ачык булак brcmfmac (FullMAC) да пайда болот. Wl драйверинде эки буфердин ашып кетиши аныкталды, алар кирүү чекити туташуу сүйлөшүү процессинде атайын форматталган EAPOL билдирүүлөрүн жөнөткөндө пайдаланылган (чабуул зыяндуу кирүү чекитине туташуу учурунда ишке ашырылышы мүмкүн). SoftMAC менен чип болгон учурда, алсыздыктар системанын ядросунун бузулушуна алып келет, ал эми FullMAC учурда код микропрограмма тарабында аткарылышы мүмкүн. brcmfmac буфердин толуп кетишин жана башкаруу алкактарын жөнөтүү аркылуу пайдаланылган кадрды текшерүү катасын камтыйт. Linux ядросунда brcmfmac драйвери менен көйгөйлөр Ал эле жок кылынды -Жылы.

Белгиленген кемчиликтер:

  • CVE-2019-9503 - микропрограмма менен иштешүү үчүн колдонулган башкаруу алкактарын иштетүүдө brcmfmac драйверинин туура эмес жүрүм-туруму. Эгерде микропрограмма окуясы бар кадр тышкы булактан келсе, драйвер аны жокко чыгарат, бирок окуя ички автобус аркылуу кабыл алынса, кадр өткөрүп жиберилет. Көйгөй USB колдонгон түзүлүштөрдөгү окуялар ички автобус аркылуу берилүүдө, бул чабуулчуларга USB интерфейси менен зымсыз адаптерлерди колдонууда микропрограмманы башкаруу фреймдерин ийгиликтүү өткөрүп берүүгө мүмкүндүк берет;
  • CVE-2019-9500 – “Зымсыз LANда ойгонуу” өзгөчөлүгү иштетилгенде, атайын өзгөртүлгөн башкаруу алкагын жөнөтүү менен brcmfmac драйверинде (brcmf_wowl_nd_results функциясы) үймөк толуп кетиши мүмкүн. Бул кемчилик чип бузулгандан кийин негизги системада коддун аткарылышын уюштуруу үчүн же башкаруу алкагын алыстан жөнөтүү учурунда текшерүүлөрдү айланып өтүү үчүн CVE-2019-9503 алсыздыгы менен айкалыштыруу үчүн колдонулушу мүмкүн;
  • CVE-2019-9501 - өндүрүүчүнүн маалымат талаасынын мазмуну 32 байттан ашкан билдирүүлөрдү иштетүүдө пайда болгон wl драйвериндеги буфердин толуп кетиши (wlc_wpa_sup_eapol функциясы);
  • CVE-2019-9502 - wl драйвериндеги буфердин толуп кетиши (wlc_wpa_plumb_gtk функциясы) өндүрүүчүнүн маалымат талаасынын мазмуну 164 байттан ашкан билдирүүлөрдү иштетүүдө пайда болот.

Source: opennet.ru

Комментарий кошуу