බ්‍රෝඩ්කොම් වයිෆයි චිප් සඳහා රියදුරන් තුළ ඇති දුර්වලතා, පද්ධතියට දුරස්ථව ප්‍රහාර එල්ල කිරීමට ඔබට ඉඩ සලසයි.

Broadcom රැහැන් රහිත චිප්ස් සඳහා ධාවකයන් තුළ අනාවරණය කළේය හතරයි දුර්වලතා. සරලම අවස්ථාවෙහිදී, දුර්වලතා දුරස්ථව සේවා ප්‍රතික්ෂේප කිරීමක් ඇති කිරීමට භාවිතා කළ හැක, නමුත් විශේෂයෙන් නිර්මාණය කරන ලද පැකට් යැවීමෙන් අනවසර ප්‍රහාරකයෙකුට ලිනක්ස් කර්නල් වරප්‍රසාද සමඟ ඔවුන්ගේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසන සූරාකෑම් වර්ධනය කළ හැකි අවස්ථා බැහැර කළ නොහැක.

බ්‍රෝඩ්කොම් ස්ථිරාංග ප්‍රතිලෝම ඉංජිනේරු විද්‍යාව මගින් ගැටළු හඳුනා ගන්නා ලදී. බලපෑමට ලක් වූ චිප්ස් ලැප්ටොප්, ස්මාර්ට් ෆෝන් සහ ස්මාර්ට් ටීවී සිට ඉන්ටර්නෙට් ඔෆ් තින්ග්ස් උපාංග දක්වා විවිධ පාරිභෝගික උපාංගවල බහුලව භාවිතා වේ. විශේෂයෙන්ම, Apple, Samsumg සහ Huawei වැනි නිෂ්පාදකයින්ගේ ස්මාර්ට්ෆෝන් වල Broadcom චිප් භාවිතා වේ. බ්‍රෝඩ්කොම් වෙත 2018 සැප්තැම්බර් මාසයේදී දුර්වලතා පිළිබඳව දැනුම් දී ඇති නමුත් උපකරණ නිෂ්පාදකයින් සමඟ සම්බන්ධීකරණයෙන් නිවැරදි කිරීම් නිකුත් කිරීමට මාස 7 ක් පමණ ගත විය.

දුර්වලතා දෙකක් අභ්‍යන්තර ස්ථිරාංග වලට බලපාන අතර Broadcom චිප්ස් හි භාවිතා වන මෙහෙයුම් පද්ධතියේ පරිසරය තුළ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසයි, එමඟින් Linux භාවිතා නොකරන පරිසරයන්ට පහර දීමට හැකි වේ (උදාහරණයක් ලෙස, Apple උපාංගවලට පහර දීමේ හැකියාව තහවුරු කර ඇත. CVE-2019-8564) සමහර Broadcom Wi-Fi චිප්ස් විශේෂිත ප්‍රොසෙසරයක් (ARM Cortex R4 හෝ M3), එහි 802.11 රැහැන් රහිත ස්ටැක් (FullMAC) ක්‍රියාත්මක කිරීමත් සමඟ සමාන මෙහෙයුම් පද්ධතියක් ක්‍රියාත්මක කරන බව අපි සිහිපත් කරමු. එවැනි චිප්ස් වලදී, ධාවකය විසින් Wi-Fi චිප් ස්ථිරාංග සමඟ ප්රධාන පද්ධතියේ අන්තර් ක්රියාකාරීත්වය සහතික කරයි. FullMAC සම්මුතියට ලක් වූ පසු ප්‍රධාන පද්ධතිය මත පූර්ණ පාලනය ලබා ගැනීම සඳහා, අමතර දුර්වලතා භාවිතා කිරීමට හෝ, සමහර චිප්ස් මත, පද්ධති මතකයට පූර්ණ ප්‍රවේශයෙන් ප්‍රයෝජන ගැනීමට යෝජනා කෙරේ. SoftMAC සමඟ චිප්ස් වලදී, 802.11 රැහැන් රහිත තොගය රියදුරු පැත්තේ ක්‍රියාත්මක කර පද්ධති CPU භාවිතයෙන් ක්‍රියාත්මක වේ.

බ්‍රෝඩ්කොම් වයිෆයි චිප් සඳහා රියදුරන් තුළ ඇති දුර්වලතා, පද්ධතියට දුරස්ථව ප්‍රහාර එල්ල කිරීමට ඔබට ඉඩ සලසයි.

හිමිකාර wl ධාවකය (SoftMAC සහ FullMAC) සහ විවෘත කේත brcmfmac (FullMAC) යන දෙකෙහිම රියදුරු දුර්වලතා දිස්වේ. සම්බන්ධක සාකච්ඡා ක්‍රියාවලියේදී ප්‍රවේශ ලක්ෂ්‍යය විශේෂයෙන් ෆෝමැට් කරන ලද EAPOL පණිවිඩ සම්ප්‍රේෂණය කරන විට භාවිතා කරන wl ධාවකයේ බෆර පිටාර ගැලීම් දෙකක් අනාවරණය විය (ද්වේෂ සහගත ප්‍රවේශ ලක්ෂ්‍යයකට සම්බන්ධ වන විට ප්‍රහාරය සිදු කළ හැක). SoftMAC සමඟ චිපයක් සම්බන්ධයෙන්, දුර්වලතා පද්ධති කර්නලයේ සම්මුතියට තුඩු දෙයි, සහ FullMAC සම්බන්ධයෙන්, කේතය ස්ථිරාංග පැත්තෙන් ක්‍රියාත්මක කළ හැක. brcmfmac හි බෆර පිටාර ගැලීමක් සහ පාලන රාමු යැවීමෙන් භාවිතා කරන රාමු පරීක්ෂා කිරීමේ දෝෂයක් අඩංගු වේ. ලිනක්ස් කර්නලයේ brcmfmac ධාවකය සමඟ ගැටළු එය ඉවත් කළා පෙබරවාරි මාසයේදී.

හඳුනාගත් දුර්වලතා:

  • CVE-2019-9503 - ස්ථිරාංග සමඟ අන්තර්ක්‍රියා කිරීමට භාවිතා කරන පාලන රාමු සැකසීමේදී brcmfmac ධාවකයේ වැරදි හැසිරීම. ස්ථිරාංග සිදුවීමක් සහිත රාමුවක් බාහිර මූලාශ්‍රයකින් පැමිණේ නම්, රියදුරු එය ඉවතලයි, නමුත් සිදුවීම අභ්‍යන්තර බස් රථය හරහා ලැබුනේ නම්, රාමුව මඟ හැරේ. ගැටළුව වන්නේ USB භාවිතා කරන උපාංගවල සිදුවීම් අභ්යන්තර බස්රථය හරහා සම්ප්රේෂණය වන අතර, USB අතුරු මුහුණතක් සහිත රැහැන් රහිත ඇඩප්ටර භාවිතා කරන විට ප්රහාරකයන්ට ස්ථිරාංග පාලන රාමු සාර්ථකව සම්ප්රේෂණය කිරීමට ඉඩ සලසයි;
  • CVE-2019-9500 – “Wake-up on Wireless LAN” විශේෂාංගය සබල කර ඇති විට, විශේෂයෙන් වෙනස් කරන ලද පාලන රාමුවක් යැවීමෙන් brcmfmac ධාවකයේ (function brcmf_wowl_nd_results) ගොඩ පිටාර ගැලීමක් ඇති කළ හැකිය. චිපය සම්මුතියකට ලක් වූ පසු ප්‍රධාන පද්ධතිය තුළ කේත ක්‍රියාත්මක කිරීම සංවිධානය කිරීමට හෝ CVE-2019-9503 අවදානම සමඟ ඒකාබද්ධව පාලන රාමුවක් දුරස්ථව යැවීමේදී චෙක්පත් මඟ හැරීමට මෙම අවදානම භාවිතා කළ හැක;
  • CVE-2019-9501 - නිෂ්පාදක තොරතුරු ක්ෂේත්‍ර අන්තර්ගතය බයිට් 32 ඉක්මවන පණිවිඩ සැකසීමේදී සිදුවන wl ධාවකයේ (wlc_wpa_sup_eapol ශ්‍රිතය) බෆර පිටාර ගැලීම;
  • CVE-2019-9502 - නිෂ්පාදක තොරතුරු ක්ෂේත්‍ර අන්තර්ගතය බයිට් 164 ඉක්මවන පණිවිඩ සැකසීමේදී wl ධාවකයේ (wlc_wpa_plumb_gtk ශ්‍රිතය) බෆර පිටාර ගැලීමක් සිදුවේ.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න