బ్రాడ్‌కామ్ వైఫై చిప్‌ల కోసం డ్రైవర్‌లలోని దుర్బలత్వాలు, సిస్టమ్‌పై రిమోట్‌గా దాడి చేయడానికి మిమ్మల్ని అనుమతిస్తుంది

బ్రాడ్‌కామ్ వైర్‌లెస్ చిప్‌ల కోసం డ్రైవర్‌లలో వెల్లడించారు నాలుగు దుర్బలత్వాలు. సరళమైన సందర్భంలో, దుర్బలత్వాలను రిమోట్‌గా సేవ యొక్క తిరస్కరణకు కారణమవుతుంది, అయితే ప్రత్యేకంగా రూపొందించిన ప్యాకెట్‌లను పంపడం ద్వారా తమ కోడ్‌ను Linux కెర్నల్ అధికారాలతో అమలు చేయడానికి ఒక అనధికారిక దాడి చేసేవారిని అనుమతించే దోపిడీలను అభివృద్ధి చేసే దృశ్యాలను మినహాయించలేము.

బ్రాడ్‌కామ్ ఫర్మ్‌వేర్ రివర్స్ ఇంజనీరింగ్ ద్వారా సమస్యలు గుర్తించబడ్డాయి. ప్రభావిత చిప్‌లు ల్యాప్‌టాప్‌లు, స్మార్ట్‌ఫోన్‌లు మరియు స్మార్ట్‌టివిల నుండి ఇంటర్నెట్ ఆఫ్ థింగ్స్ పరికరాల వరకు వివిధ రకాల వినియోగదారు పరికరాలలో విస్తృతంగా ఉపయోగించబడుతున్నాయి. ముఖ్యంగా, Apple, Samsumg మరియు Huawei వంటి తయారీదారుల స్మార్ట్‌ఫోన్‌లలో బ్రాడ్‌కామ్ చిప్‌లు ఉపయోగించబడతాయి. సెప్టెంబర్ 2018లో బ్రాడ్‌కామ్‌కు దుర్బలత్వం గురించి తెలియజేయడం గమనార్హం, అయితే పరికరాల తయారీదారులతో సమన్వయంతో పరిష్కారాలను విడుదల చేయడానికి సుమారు 7 నెలలు పట్టింది.

రెండు దుర్బలత్వాలు అంతర్గత ఫర్మ్‌వేర్‌ను ప్రభావితం చేస్తాయి మరియు బ్రాడ్‌కామ్ చిప్‌లలో ఉపయోగించే ఆపరేటింగ్ సిస్టమ్ యొక్క వాతావరణంలో కోడ్‌ను అమలు చేయడానికి సంభావ్యంగా అనుమతిస్తాయి, ఇది Linuxని ఉపయోగించని వాతావరణాలపై దాడి చేయడం సాధ్యపడుతుంది (ఉదాహరణకు, Apple పరికరాలపై దాడి చేసే అవకాశం నిర్ధారించబడింది. CVE-2019-8564) కొన్ని బ్రాడ్‌కామ్ వై-ఫై చిప్‌లు ప్రత్యేకమైన ప్రాసెసర్ (ARM కార్టెక్స్ R4 లేదా M3) అని గుర్తుచేసుకుందాం, ఇది దాని 802.11 వైర్‌లెస్ స్టాక్ (FullMAC) అమలుతో ఒకే విధమైన ఆపరేటింగ్ సిస్టమ్‌ను అమలు చేస్తుంది. అటువంటి చిప్‌లలో, డ్రైవర్ Wi-Fi చిప్ ఫర్మ్‌వేర్‌తో ప్రధాన సిస్టమ్ యొక్క పరస్పర చర్యను నిర్ధారిస్తుంది. FullMAC రాజీపడిన తర్వాత ప్రధాన సిస్టమ్‌పై పూర్తి నియంత్రణను పొందడానికి, అదనపు దుర్బలత్వాలను ఉపయోగించాలని లేదా కొన్ని చిప్‌లలో సిస్టమ్ మెమరీకి పూర్తి యాక్సెస్‌ని ఉపయోగించాలని ప్రతిపాదించబడింది. SoftMACతో చిప్‌లలో, 802.11 వైర్‌లెస్ స్టాక్ డ్రైవర్ వైపు అమలు చేయబడుతుంది మరియు సిస్టమ్ CPUని ఉపయోగించి అమలు చేయబడుతుంది.

బ్రాడ్‌కామ్ వైఫై చిప్‌ల కోసం డ్రైవర్‌లలోని దుర్బలత్వాలు, సిస్టమ్‌పై రిమోట్‌గా దాడి చేయడానికి మిమ్మల్ని అనుమతిస్తుంది

డ్రైవర్ దుర్బలత్వాలు యాజమాన్య wl డ్రైవర్ (SoftMAC మరియు FullMAC) మరియు ఓపెన్ సోర్స్ brcmfmac (FullMAC) రెండింటిలోనూ కనిపిస్తాయి. wl డ్రైవర్‌లో రెండు బఫర్ ఓవర్‌ఫ్లోలు కనుగొనబడ్డాయి, కనెక్షన్ చర్చల ప్రక్రియలో యాక్సెస్ పాయింట్ ప్రత్యేకంగా ఫార్మాట్ చేయబడిన EAPOL సందేశాలను ప్రసారం చేసినప్పుడు ఉపయోగించబడతాయి (హానికరమైన యాక్సెస్ పాయింట్‌కి కనెక్ట్ చేసినప్పుడు దాడి చేయవచ్చు). SoftMACతో ఉన్న చిప్ విషయంలో, దుర్బలత్వం సిస్టమ్ కెర్నల్ యొక్క రాజీకి దారి తీస్తుంది మరియు FullMAC విషయంలో, కోడ్‌ను ఫర్మ్‌వేర్ వైపున అమలు చేయవచ్చు. brcmfmac బఫర్ ఓవర్‌ఫ్లో మరియు కంట్రోల్ ఫ్రేమ్‌లను పంపడం ద్వారా దోపిడీ చేయబడిన ఫ్రేమ్ చెకింగ్ ఎర్రర్‌ను కలిగి ఉంది. Linux కెర్నల్‌లో brcmfmac డ్రైవర్‌తో సమస్యలు ఇది తొలగించబడింది ఫిబ్రవరిలో.

గుర్తించబడిన దుర్బలత్వాలు:

  • CVE-2019-9503 - ఫర్మ్‌వేర్‌తో పరస్పర చర్య చేయడానికి ఉపయోగించే నియంత్రణ ఫ్రేమ్‌లను ప్రాసెస్ చేస్తున్నప్పుడు brcmfmac డ్రైవర్ యొక్క తప్పు ప్రవర్తన. ఫర్మ్‌వేర్ ఈవెంట్‌తో కూడిన ఫ్రేమ్ బాహ్య మూలం నుండి వచ్చినట్లయితే, డ్రైవర్ దానిని విస్మరిస్తాడు, అయితే ఈవెంట్ అంతర్గత బస్సు ద్వారా అందుకుంటే, ఫ్రేమ్ దాటవేయబడుతుంది. సమస్య ఏమిటంటే USBని ఉపయోగించే పరికరాల నుండి ఈవెంట్‌లు అంతర్గత బస్సు ద్వారా ప్రసారం చేయబడతాయి, ఇది USB ఇంటర్‌ఫేస్‌తో వైర్‌లెస్ ఎడాప్టర్‌లను ఉపయోగిస్తున్నప్పుడు దాడి చేసేవారిని ఫర్మ్‌వేర్ నియంత్రణ ఫ్రేమ్‌లను విజయవంతంగా ప్రసారం చేయడానికి అనుమతిస్తుంది;
  • CVE-2019-9500 – “Wake-up on Wireless LAN” ఫీచర్ ప్రారంభించబడినప్పుడు, ప్రత్యేకంగా సవరించిన నియంత్రణ ఫ్రేమ్‌ను పంపడం ద్వారా brcmfmac డ్రైవర్ (ఫంక్షన్ brcmf_wowl_nd_results)లో హీప్ ఓవర్‌ఫ్లో కలిగించడం సాధ్యమవుతుంది. ఈ దుర్బలత్వం చిప్ రాజీపడిన తర్వాత లేదా CVE-2019-9503 దుర్బలత్వంతో కలిపి ప్రధాన సిస్టమ్‌లో కోడ్ అమలును నిర్వహించడానికి ఉపయోగించవచ్చు.
  • CVE-2019-9501 - తయారీదారు సమాచార ఫీల్డ్ కంటెంట్ 32 బైట్‌లను మించిన సందేశాలను ప్రాసెస్ చేస్తున్నప్పుడు సంభవించే wl డ్రైవర్ (wlc_wpa_sup_eapol ఫంక్షన్)లో బఫర్ ఓవర్‌ఫ్లో;
  • CVE-2019-9502 - తయారీదారు సమాచార ఫీల్డ్ కంటెంట్ 164 బైట్‌లను మించిన సందేశాలను ప్రాసెస్ చేస్తున్నప్పుడు wl డ్రైవర్ (wlc_wpa_plumb_gtk ఫంక్షన్)లో బఫర్ ఓవర్‌ఫ్లో ఏర్పడుతుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి