Kerentanan dina drivers pikeun chip Broadcom WiFi, ngamungkinkeun anjeun pikeun jarak jauh nyerang sistem

Dina drivers pikeun chip nirkabel Broadcom diungkabkeun opat vulnerabilities. Dina kasus pangbasajanna, kerentanan tiasa dianggo pikeun nyababkeun panolakan jasa tina jarak jauh, tapi skenario teu tiasa dileungitkeun dimana eksploitasi tiasa dikembangkeun anu ngamungkinkeun panyerang anu teu dioténtikasi pikeun ngaéksekusi kodena sareng hak istimewa kernel Linux ku ngirim pakét anu dirarancang khusus.

Masalahna diidentipikasi ku rékayasa sabalikna firmware Broadcom. Chip anu kapangaruhan seueur dianggo dina laptop, smartphone sareng rupa-rupa alat konsumen, ti SmartTVs ka alat Internet of Things. Khususna, chip Broadcom dianggo dina smartphone ti pabrik sapertos Apple, Samsumg sareng Huawei. Catet yén Broadcom dibéjakeun ngeunaan kerentanan deui dina Séptémber 2018, tapi peryogi sakitar 7 bulan pikeun ngaleupaskeun perbaikan dina koordinasi sareng produsén peralatan.

Dua kerentanan mangaruhan firmware internal sareng berpotensi ngamungkinkeun kode dieksekusi di lingkungan sistem operasi anu dianggo dina chip Broadcom, anu ngamungkinkeun pikeun nyerang lingkungan anu henteu nganggo Linux (contona, kamungkinan narajang alat Apple parantos dikonfirmasi. CVE-2019-8564). Hayu urang émut yén sababaraha chip Wi-Fi Broadcom mangrupikeun prosésor khusus (ARM Cortex R4 atanapi M3), anu ngajalankeun sistem operasi anu sami sareng palaksanaan tumpukan nirkabel 802.11 na (FullMAC). Dina chip sapertos kitu, supir mastikeun interaksi sistem utama sareng firmware chip Wi-Fi. Pikeun meunangkeun kadali pinuh kana sistem utama sanggeus FullMAC geus compromised, diusulkeun ngagunakeun kerentanan tambahan atawa, dina sababaraha chip, ngamangpaatkeun aksés pinuh ka memori sistem. Dina chip sareng SoftMAC, tumpukan nirkabel 802.11 dilaksanakeun di sisi supir sareng dieksekusi nganggo sistem CPU.

Kerentanan dina drivers pikeun chip Broadcom WiFi, ngamungkinkeun anjeun pikeun jarak jauh nyerang sistem

Kerentanan supir muncul dina supir wl proprietary (SoftMAC sareng FullMAC) sareng open source brcmfmac (FullMAC). Dua overflows panyangga dideteksi dina supir wl, dieksploitasi nalika titik aksés ngirimkeun pesen EAPOL anu diformat khusus nalika prosés negosiasi sambungan (serangan tiasa dilaksanakeun nalika nyambungkeun ka titik aksés anu jahat). Dina kasus chip kalayan SoftMAC, kerentanan ngakibatkeun kompromi tina kernel sistem, sareng dina kasus FullMAC, kodeu tiasa dieksekusi dina sisi firmware. brcmfmac ngandung limpahan panyangga sareng kasalahan mariksa pigura anu dieksploitasi ku ngirim pigura kontrol. Masalah sareng supir brcmfmac dina kernel Linux ieu ngaleungitkeun dina bulan Pebruari.

Kerentanan anu diidentifikasi:

  • CVE-2019-9503 - paripolah anu salah tina supir brcmfmac nalika ngolah pigura kontrol anu dianggo pikeun berinteraksi sareng firmware. Lamun pigura jeung acara firmware asalna tina sumber éksternal, supir discards eta, tapi lamun acara narima via beus internal, pigura skipped. Masalahna nyaéta kajadian tina alat anu nganggo USB dikirimkeun ngaliwatan beus internal, anu ngamungkinkeun panyerang suksés ngirimkeun pigura kontrol firmware nalika nganggo adaptor nirkabel kalayan antarmuka USB;
  • CVE-2019-9500 - Nalika fitur "Wake-up on Wireless LAN" diaktipkeun, tiasa nyababkeun tumpukan mudal dina supir brcmfmac (fungsi brcmf_wowl_nd_results) ku ngirim pigura kontrol anu dirobih khusus. Kerentanan ieu tiasa dianggo pikeun ngatur palaksanaan kode dina sistem utama saatos chip dikompromi atanapi digabungkeun sareng kerentanan CVE-2019-9503 pikeun ngaliwat pamariksaan upami aya kiriman jauh tina pigura kontrol;
  • CVE-2019-9501 - overflow panyangga dina supir wl (fungsi wlc_wpa_sup_eapol) anu lumangsung nalika ngolah pesen anu eusi médan inpormasi produsén ngaleuwihan 32 bait;
  • CVE-2019-9502 - Overflow panyangga dina supir wl (fungsi wlc_wpa_plumb_gtk) lumangsung nalika ngolah pesen anu eusi médan inpormasi pabrikna ngaleuwihan 164 bait.

sumber: opennet.ru

Tambahkeun komentar