Broadcom bezvadu mikroshēmu draiveros
Problēmas tika identificētas, veicot Broadcom programmaparatūras reverso inženieriju. Ietekmētās mikroshēmas tiek plaši izmantotas klēpjdatoros, viedtālruņos un dažādās patērētāju ierīcēs, sākot no viedtelevizoriem un beidzot ar lietiskā interneta ierīcēm. Jo īpaši Broadcom mikroshēmas tiek izmantotas viedtālruņos no tādiem ražotājiem kā Apple, Samsumg un Huawei. Zīmīgi, ka Broadcom par ievainojamību tika informēts jau 2018. gada septembrī, taču bija nepieciešami aptuveni 7 mēneši, lai, saskaņojot ar iekārtu ražotājiem, izdotu labojumus.
Divas ievainojamības ietekmē iekšējo programmaparatūru un, iespējams, ļauj izpildīt kodu Broadcom mikroshēmās izmantotās operētājsistēmas vidē, kas ļauj uzbrukt vidēm, kurās netiek izmantots Linux (piemēram, ir apstiprināta iespēja uzbrukt Apple ierīcēm
Draiveru ievainojamības parādās gan patentētajā wl draiverī (SoftMAC un FullMAC), gan atvērtā koda brcmfmac (FullMAC). Wl draiverī tika konstatētas divas bufera pārpildes, kas tika izmantotas, kad piekļuves punkts savienojuma sarunu procesa laikā pārraida īpaši formatētus EAPOL ziņojumus (uzbrukums var tikt veikts, izveidojot savienojumu ar ļaunprātīgu piekļuves punktu). Mikroshēmas ar SoftMAC gadījumā ievainojamības noved pie sistēmas kodola kompromitēšanas, un FullMAC gadījumā kodu var izpildīt programmaparatūras pusē. brcmfmac satur bufera pārplūdi un kadru pārbaudes kļūdu, ko izmanto, nosūtot kontroles kadrus. Problēmas ar brcmfmac draiveri Linux kodolā
Identificētās ievainojamības:
- CVE-2019-9503 — nepareiza brcmfmac draivera darbība, apstrādājot vadības kadrus, ko izmanto, lai mijiedarbotos ar programmaparatūru. Ja rāmis ar programmaparatūras notikumu nāk no ārēja avota, draiveris to izmet, bet, ja notikums tiek saņemts caur iekšējo kopni, rāmis tiek izlaists. Problēma ir tāda, ka notikumi no ierīcēm, kas izmanto USB, tiek pārsūtīti caur iekšējo kopni, kas ļauj uzbrucējiem veiksmīgi pārsūtīt programmaparatūras vadības kadrus, izmantojot bezvadu adapterus ar USB interfeisu;
- CVE-2019-9500 — ja ir iespējota funkcija “Wake-up on Wireless LAN”, ir iespējams izraisīt kaudzes pārplūdi brcmfmac draiverī (funkcija brcmf_wowl_nd_results), nosūtot īpaši modificētu vadības rāmi. Šo ievainojamību var izmantot, lai organizētu koda izpildi galvenajā sistēmā pēc mikroshēmas uzlauzšanas vai kombinācijā ar ievainojamību CVE-2019-9503, lai apietu pārbaudes vadības kadra attālinātas nosūtīšanas gadījumā;
- CVE-2019-9501 - bufera pārpilde wl draiverī (funkcija wlc_wpa_sup_eapol), kas rodas, apstrādājot ziņojumus, kuru ražotāja informācijas lauka saturs pārsniedz 32 baitus;
- CVE-2019-9502 — bufera pārpilde wl draiverī (funkcija wlc_wpa_plumb_gtk), apstrādājot ziņojumus, kuru ražotāja informācijas lauka saturs pārsniedz 164 baitus.
Avots: opennet.ru