براڈ کام وائی فائی چپس کے ڈرائیوروں میں کمزوریاں، آپ کو سسٹم پر دور سے حملہ کرنے کی اجازت دیتی ہیں۔

براڈ کام وائرلیس چپس کے ڈرائیوروں میں نازل کیا چار کمزوریاں. آسان ترین صورت میں، کمزوریوں کو دور سے سروس سے انکار کا سبب بننے کے لیے استعمال کیا جا سکتا ہے، لیکن ایسے منظرناموں کو خارج نہیں کیا جا سکتا جس میں ایسے کارنامے تیار کیے جا سکتے ہیں جو ایک غیر تصدیق شدہ حملہ آور کو خاص طور پر ڈیزائن کیے گئے پیکٹ بھیج کر لینکس کرنل مراعات کے ساتھ اپنے کوڈ پر عمل درآمد کرنے کی اجازت دیتے ہیں۔

براڈ کام فرم ویئر کی ریورس انجینئرنگ کے ذریعے مسائل کی نشاندہی کی گئی۔ متاثرہ چپس بڑے پیمانے پر لیپ ٹاپس، اسمارٹ فونز اور مختلف قسم کے صارفین کے آلات میں استعمال ہوتی ہیں، اسمارٹ ٹی وی سے لے کر انٹرنیٹ آف تھنگز ڈیوائسز تک۔ خاص طور پر، براڈ کام چپس ایپل، سامسگ اور ہواوے جیسے مینوفیکچررز کے اسمارٹ فونز میں استعمال ہوتے ہیں۔ یہ قابل ذکر ہے کہ براڈ کام کو ستمبر 2018 میں کمزوریوں کے بارے میں مطلع کیا گیا تھا، لیکن اسے سازوسامان کے مینوفیکچررز کے ساتھ مل کر اصلاحات جاری کرنے میں تقریباً 7 ماہ لگے۔

دو کمزوریاں اندرونی فرم ویئر کو متاثر کرتی ہیں اور ممکنہ طور پر براڈ کام چپس میں استعمال ہونے والے آپریٹنگ سسٹم کے ماحول میں کوڈ کو لاگو کرنے کی اجازت دیتی ہیں، جس سے ایسے ماحول پر حملہ کرنا ممکن ہو جاتا ہے جو لینکس استعمال نہیں کرتے ہیں (مثال کے طور پر، ایپل ڈیوائسز پر حملہ کرنے کے امکان کی تصدیق ہو چکی ہے۔ CVE-2019-8564)۔ ہمیں یاد کرنا چاہیے کہ کچھ Broadcom Wi-Fi چپس ایک خصوصی پروسیسر (ARM Cortex R4 یا M3) ہیں، جو اپنے 802.11 وائرلیس اسٹیک (FullMAC) کے نفاذ کے ساتھ اسی طرح کا آپریٹنگ سسٹم چلاتا ہے۔ اس طرح کے چپس میں ڈرائیور وائی فائی چپ فرم ویئر کے ساتھ مین سسٹم کے تعامل کو یقینی بناتا ہے۔ FullMAC سے سمجھوتہ کرنے کے بعد مین سسٹم پر مکمل کنٹرول حاصل کرنے کے لیے، اضافی کمزوریوں کو استعمال کرنے یا کچھ چپس پر، سسٹم میموری تک مکمل رسائی کا فائدہ اٹھانے کی تجویز ہے۔ SoftMAC کے ساتھ چپس میں، 802.11 وائرلیس اسٹیک کو ڈرائیور سائیڈ پر لاگو کیا جاتا ہے اور سسٹم CPU کا استعمال کرتے ہوئے عمل میں لایا جاتا ہے۔

براڈ کام وائی فائی چپس کے ڈرائیوروں میں کمزوریاں، آپ کو سسٹم پر دور سے حملہ کرنے کی اجازت دیتی ہیں۔

ڈرائیور کی کمزوریاں ملکیتی wl ڈرائیور (SoftMAC اور FullMAC) اور اوپن سورس brcmfmac (FullMAC) دونوں میں پائی جاتی ہیں۔ ڈبلیو ایل ڈرائیور میں دو بفر اوور فلو کا پتہ چلا، جب ایکسیس پوائنٹ خاص طور پر فارمیٹ شدہ EAPOL پیغامات کو کنکشن گفت و شنید کے عمل کے دوران منتقل کرتا ہے تو استحصال کیا جاتا ہے (حملہ نقصان دہ رسائی پوائنٹ سے منسلک ہونے پر کیا جا سکتا ہے)۔ SoftMAC کے ساتھ چپ کی صورت میں، کمزوریاں سسٹم کے کرنل کو سمجھوتہ کرنے کا باعث بنتی ہیں، اور FullMAC کی صورت میں، کوڈ کو فرم ویئر کی طرف سے عمل میں لایا جا سکتا ہے۔ brcmfmac میں بفر اوور فلو ہوتا ہے اور کنٹرول فریم بھیج کر فریم چیکنگ کی غلطی کا فائدہ اٹھایا جاتا ہے۔ لینکس کرنل میں brcmfmac ڈرائیور کے ساتھ مسائل تھے ختم کر دیا فروری میں.

شناخت شدہ خطرات:

  • CVE-2019-9503 - فرم ویئر کے ساتھ تعامل کے لیے استعمال ہونے والے کنٹرول فریموں پر کارروائی کرتے وقت brcmfmac ڈرائیور کا غلط رویہ۔ اگر فرم ویئر ایونٹ والا فریم کسی بیرونی ذریعہ سے آتا ہے، تو ڈرائیور اسے رد کر دیتا ہے، لیکن اگر واقعہ اندرونی بس کے ذریعے موصول ہوتا ہے، تو فریم کو چھوڑ دیا جاتا ہے۔ مسئلہ یہ ہے کہ USB استعمال کرنے والے آلات سے واقعات اندرونی بس کے ذریعے منتقل ہوتے ہیں، جو حملہ آوروں کو USB انٹرفیس کے ساتھ وائرلیس اڈاپٹر استعمال کرتے وقت فرم ویئر کنٹرول فریموں کو کامیابی کے ساتھ منتقل کرنے کی اجازت دیتا ہے۔
  • CVE-2019-9500 – جب "Wake-up on Wireless LAN" فیچر کو فعال کیا جاتا ہے، تو خاص طور پر تبدیل شدہ کنٹرول فریم بھیج کر brcmfmac ڈرائیور (فنکشن brcmf_wowl_nd_results) میں ہیپ اوور فلو کا سبب بننا ممکن ہے۔ اس کمزوری کو مرکزی نظام میں کوڈ پر عمل درآمد کو منظم کرنے کے لیے استعمال کیا جا سکتا ہے جب کہ چپ سے سمجھوتہ ہو گیا ہو یا CVE-2019-9503 کے ساتھ مل کر کنٹرول فریم کی ریموٹ بھیجنے کی صورت میں چیک کو نظرانداز کر دیا جائے۔
  • CVE-2019-9501 - wl ڈرائیور میں ایک بفر اوور فلو (wlc_wpa_sup_eapol فنکشن) جو ایسے پیغامات پر کارروائی کرتے وقت ہوتا ہے جن کے مینوفیکچرر کی معلوماتی فیلڈ کا مواد 32 بائٹس سے زیادہ ہوتا ہے۔
  • CVE-2019-9502 - wl ڈرائیور (wlc_wpa_plumb_gtk فنکشن) میں ایک بفر اوور فلو اس وقت ہوتا ہے جب ان پیغامات پر کارروائی کی جاتی ہے جن کے مینوفیکچرر کی معلوماتی فیلڈ کا مواد 164 بائٹس سے زیادہ ہوتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں