Broadcom WiFi yongalarının sürücülerindeki güvenlik açıkları, sisteme uzaktan saldırmanıza olanak tanıyor

Broadcom kablosuz yongaları için sürücülerde tanımlanmış dört güvenlik açıkları. En basit durumda, güvenlik açıkları uzaktan hizmet reddine neden olmak için kullanılabilir, ancak kimliği doğrulanmamış bir saldırganın özel olarak tasarlanmış paketler göndererek kodunu Linux çekirdek ayrıcalıklarıyla yürütmesine olanak tanıyan açıklardan yararlanmaların geliştirilebileceği senaryolar göz ardı edilemez.

Sorunlar, Broadcom ürün yazılımına ters mühendislik uygulanarak belirlendi. Etkilenen çipler dizüstü bilgisayarlarda, akıllı telefonlarda ve SmartTV'lerden Nesnelerin İnterneti cihazlarına kadar çeşitli tüketici cihazlarında yaygın olarak kullanılıyor. Özellikle Apple, Samsumg ve Huawei gibi üreticilerin akıllı telefonlarında Broadcom çipleri kullanılıyor. Broadcom'un güvenlik açıklarından Eylül 2018'de haberdar edilmesi dikkat çekicidir ancak ekipman üreticileriyle koordineli olarak düzeltmelerin yayınlanması yaklaşık 7 ay sürdü.

İki güvenlik açığı dahili donanım yazılımını etkiler ve potansiyel olarak Broadcom yongalarında kullanılan işletim sistemi ortamında kod yürütülmesine izin verir, bu da Linux kullanmayan ortamlara saldırı yapılmasını mümkün kılar (örneğin, Apple cihazlarına saldırı olasılığı doğrulanmıştır) CVE-2019-8564). Bazı Broadcom Wi-Fi yongalarının, 4 kablosuz yığınının (FullMAC) uygulamalarıyla benzer bir işletim sistemini çalıştıran özel bir işlemci (ARM Cortex R3 veya M802.11) olduğunu hatırlayalım. Bu tür yongalarda sürücü, ana sistemin Wi-Fi yongasının ürün yazılımı ile etkileşimini sağlar. FullMAC ele geçirildikten sonra ana sistem üzerinde tam kontrol elde etmek için ek güvenlik açıklarının kullanılması veya bazı yongalarda sistem belleğine tam erişimden yararlanılması öneriliyor. SoftMAC'li yongalarda 802.11 kablosuz yığını sürücü tarafında uygulanır ve sistem CPU'su kullanılarak yürütülür.

Broadcom WiFi yongalarının sürücülerindeki güvenlik açıkları, sisteme uzaktan saldırmanıza olanak tanıyor

Sürücü açıkları hem özel wl sürücüsünde (SoftMAC ve FullMAC) hem de açık kaynak brcmfmac'te (FullMAC) ortaya çıkıyor. wl sürücüsünde, erişim noktası bağlantı anlaşması işlemi sırasında özel olarak biçimlendirilmiş EAPOL mesajları ilettiğinde yararlanılan iki arabellek taşması tespit edildi (saldırı, kötü amaçlı bir erişim noktasına bağlanırken gerçekleştirilebilir). SoftMAC'li bir çip olması durumunda, güvenlik açıkları sistem çekirdeğinin tehlikeye girmesine neden olur ve FullMAC durumunda kod, ürün yazılımı tarafında çalıştırılabilir. brcmfmac, bir arabellek taşması ve kontrol çerçeveleri gönderilerek yararlanılan bir çerçeve kontrol hatası içeriyor. Linux çekirdeğindeki brcmfmac sürücüsüyle ilgili sorunlar edildi elimine Şubatta.

Tanımlanan güvenlik açıkları:

  • CVE-2019-9503 - Firmware ile etkileşimde bulunmak için kullanılan kontrol çerçevelerini işlerken brcmfmac sürücüsünün hatalı davranışı. Firmware olayı içeren bir çerçeve harici bir kaynaktan geliyorsa, sürücü bunu atar ancak olay dahili veri yolu aracılığıyla alınırsa çerçeve atlanır. Sorun, USB kullanan cihazlardan gelen olayların dahili veri yolu üzerinden iletilmesidir; bu, saldırganların USB arabirimli kablosuz adaptörleri kullanırken ürün yazılımı kontrol çerçevelerini başarılı bir şekilde iletmesine olanak tanır;
  • CVE-2019-9500 – “Kablosuz LAN'da Uyandırma” özelliği etkinleştirildiğinde, özel olarak değiştirilmiş bir kontrol çerçevesi göndererek brcmfmac sürücüsünde (brcmf_wowl_nd_results işlevi) yığın taşmasına neden olmak mümkündür. Bu güvenlik açığı, çipin güvenliği ihlal edildikten sonra ana sistemde kod yürütülmesini düzenlemek için veya bir kontrol çerçevesinin uzaktan gönderilmesi durumunda kontrolleri atlamak için CVE-2019-9503 güvenlik açığıyla birlikte kullanılabilir;
  • CVE-2019-9501 - wl sürücüsünde (wlc_wpa_sup_eapol işlevi) üretici bilgi alanı içeriği 32 baytı aşan mesajları işlerken ortaya çıkan bir arabellek taşması;
  • CVE-2019-9502 - Üretici bilgi alanı içeriği 164 baytı aşan mesajlar işlenirken wl sürücüsünde (wlc_wpa_plumb_gtk işlevi) arabellek taşması meydana geliyor.

Kaynak: opennet.ru

Yorum ekle