Broadcom WiFi чипийн драйверуудын эмзэг байдал нь систем рүү алсаас халдах боломжийг олгодог

Broadcom утасгүй чипүүдийн драйверуудад илчилсэн дөрөв эмзэг байдал. Хамгийн энгийн тохиолдолд, сул талуудыг алсаас үйлчилгээнээс татгалзахад ашиглаж болох боловч баталгаажаагүй халдагчид тусгайлан боловсруулсан пакетуудыг илгээх замаар Линуксийн цөмийн давуу эрхээр өөрийн кодыг ажиллуулах боломжийг олгодог мөлжлөгүүдийг хөгжүүлэх хувилбаруудыг үгүйсгэх аргагүй юм.

Broadcom програм хангамжийг урвуу инженерчлэх замаар асуудлыг тодорхойлсон. Нөлөөлөлд өртсөн чипүүд нь зөөврийн компьютер, ухаалаг гар утас, ухаалаг ТВ-ээс эхлээд интернетийн төхөөрөмж хүртэл өргөн хэрэглэгддэг. Ялангуяа Broadcom чипийг Apple, Samsumg, Huawei зэрэг үйлдвэрлэгчдийн ухаалаг гар утсанд ашигладаг. Broadcom-д 2018 оны 7-р сард эмзэг байдлын талаар мэдэгдсэн боловч тоног төхөөрөмж үйлдвэрлэгчидтэй хамтран засваруудыг гаргахад XNUMX сар зарцуулсан нь анхаарал татаж байна.

Хоёр эмзэг байдал нь дотоод програм хангамжид нөлөөлж, Broadcom чипүүдэд ашигладаг үйлдлийн системийн орчинд кодыг ажиллуулах боломжийг олгодог бөгөөд энэ нь Линукс ашигладаггүй орчинд халдлага хийх боломжийг олгодог (жишээлбэл, Apple-ийн төхөөрөмжүүдэд халдах магадлал батлагдсан). CVE-2019-8564). Зарим Broadcom Wi-Fi чипүүд нь 4 утасгүй стек (FullMAC) бүхий ижил төстэй үйлдлийн системийг ажиллуулдаг тусгай процессор (ARM Cortex R3 эсвэл M802.11) гэдгийг санацгаая. Ийм чипүүдэд драйвер нь үндсэн систем болон Wi-Fi чип програмын харилцан үйлчлэлийг баталгаажуулдаг. FullMAC эвдэрсэний дараа үндсэн системийг бүрэн хянахын тулд нэмэлт эмзэг байдлыг ашиглах эсвэл зарим чип дээр системийн санах ойд бүрэн нэвтрэх боломжийг ашиглахыг санал болгож байна. SoftMAC-тай чипүүдэд 802.11 утасгүй стекийг драйвер тал дээр суулгаж, системийн CPU ашиглан гүйцэтгэдэг.

Broadcom WiFi чипийн драйверуудын эмзэг байдал нь систем рүү алсаас халдах боломжийг олгодог

Драйверын эмзэг байдал нь өмчийн wl драйвер (SoftMAC ба FullMAC) болон нээлттэй эхийн brcmfmac (FullMAC) хоёуланд нь гарч ирдэг. Wl драйвер дээр хоёр буфер халилт илэрсэн бөгөөд холболтын хэлэлцээрийн явцад хандалтын цэг нь тусгай форматтай EAPOL мессежийг дамжуулах үед ашигласан (хорлонтой хандалтын цэгт холбогдох үед халдлага үйлдэж болно). SoftMAC-тай чипийн хувьд сул тал нь системийн цөмийг эвдэхэд хүргэдэг бөгөөд FullMAC-ийн хувьд програм хангамжийн тал дээр кодыг ажиллуулж болно. brcmfmac нь хяналтын хүрээ илгээх замаар ашигласан буфер халих болон хүрээ шалгах алдааг агуулдаг. Линукс цөм дэх brcmfmac драйвертай холбоотой асуудал Энэ нь байсан хасагдсан хоёрдугаар сард.

Тодорхойлогдсон сул талууд:

  • CVE-2019-9503 - brcmfmac драйверын програм хангамжтай харилцахад ашигладаг хяналтын хүрээг боловсруулах үед буруу үйлдэл. Програм хангамжийн үйл явдал бүхий фрейм нь гадны эх сурвалжаас ирвэл драйвер үүнийг хаядаг, харин дотоод автобусаар үйл явдал хүлээн авбал фрейм алгасах болно. Асуудал нь USB ашигладаг төхөөрөмжүүдийн үйл явдлуудыг дотоод автобусаар дамжуулдаг бөгөөд энэ нь халдагчдад USB интерфейстэй утасгүй адаптер ашиглах үед програм хангамжийн хяналтын хүрээг амжилттай дамжуулах боломжийг олгодог;
  • CVE-2019-9500 – “Утасгүй LAN дээр сэрэх” функц идэвхжсэн үед тусгайлан өөрчилсөн хяналтын хүрээ илгээснээр brcmfmac драйвер (brcmf_wowl_nd_results функц) бөөгнөрөх боломжтой. Энэхүү эмзэг байдлыг чип эвдэрсэний дараа үндсэн системд кодын гүйцэтгэлийг зохион байгуулах, эсвэл хяналтын хүрээг алсаас илгээсэн тохиолдолд шалгалтыг тойрч гарах CVE-2019-9503-тай хослуулан ашиглах боломжтой;
  • CVE-2019-9501 - үйлдвэрлэгчийн мэдээллийн талбарын агуулга 32 байтаас хэтэрсэн мессежийг боловсруулахад үүсдэг wl драйвер (wlc_wpa_sup_eapol функц) дахь буфер халилт;
  • CVE-2019-9502 - Үйлдвэрлэгчийн мэдээллийн талбарын агуулга 164 байтаас хэтэрсэн мессежийг боловсруулах үед wl драйвер (wlc_wpa_plumb_gtk функц) дотор буфер халилт үүсдэг.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх