Broadcom WiFi 晶片驅動程式中存在漏洞,可讓您遠端攻擊系統

在 Broadcom 無線晶片的驅動程式中 透露弱點。在最簡單的情況下,這些漏洞可用於遠端導致拒絕服務,但不排除開發漏洞的情況,允許未經身份驗證的攻擊者透過發送特殊設計的封包以 Linux 核心權限執行其程式碼。

透過對 Broadcom 韌體進行逆向工程發現了這些問題。受影響的晶片廣泛用於筆記型電腦、智慧型手機和各種消費設備,從智慧電視到物聯網設備。特別是,博通晶片被用於蘋果、三星和華為等製造商的智慧型手機。值得注意的是,博通早在 2018 年 7 月就收到了有關該漏洞的通知,但花了大約 XNUMX 個月的時間才與設備製造商協調發布修復程序。

兩個漏洞影響內部固件,並可能允許程式碼在 Broadcom 晶片所使用的作業系統環境中執行,這使得攻擊不使用 Linux 的環境成為可能(例如,攻擊 Apple 裝置的可能性已被確認) CVE-2019,8564)。讓我們回想一下,一些 Broadcom Wi-Fi 晶片是專用處理器(ARM Cortex R4 或 M3),它運行類似的作業系統並實現其 802.11 無線堆疊 (FullMAC)。在此類晶片中,驅動程式可確保主系統與 Wi-Fi 晶片韌體的交互。為了在 FullMAC 遭到破壞後獲得對主系統的完全控制,建議使用其他漏洞,或在某些晶片上利用對系統記憶體的完全存取。在具有 SoftMAC 的晶片中,802.11 無線堆疊在驅動程式端實作並使用系統 CPU 執行。

Broadcom WiFi 晶片驅動程式中存在漏洞,可讓您遠端攻擊系統

專有 wl 驅動程式(SoftMAC 和 FullMAC)和開源 brcmfmac (FullMAC) 中都存在驅動程式漏洞。在 wl 驅動程式中偵測到兩個緩衝區溢出,當存取點在連線協商過程中傳輸特殊格式的 EAPOL 訊息時,就會被利用(連接到惡意存取點時可能會執行攻擊)。對於採用 S​​oftMAC 的晶片,漏洞會導致系統核心受到損害,而對於採用 FullMAC 的晶片,程式碼可以在韌體端執行。 brcmfmac 包含緩衝區溢位和透過傳送控制幀利用的幀檢查錯誤。 Linux核心中brcmfmac驅動程式的問題 淘汰 二月裡。

已發現的漏洞:

  • CVE-2019-9503 - 處理用於與韌體互動的控制幀時 brcmfmac 驅動程式的行為不正確。如果帶有韌體事件的訊框來自外部來源,驅動程式將丟棄它,但如果該事件是透過內部匯流排接收的,則跳過該訊框。問題在於,來自使用 USB 的裝置的事件是透過內部匯流排傳輸的,這使得攻擊者可以在使用具有 USB 介面的無線適配器時成功傳輸韌體控制幀;
  • CVE-2019-9500 – 啟用「無線 LAN 喚醒」功能時,可能會透過傳送經過特殊修改的控制幀來導致 brcmfmac 驅動程式(函數 brcmf_wowl_nd_results)中出現堆溢位。此漏洞可用於在晶片被攻破後在主系統中組織程式碼執行,或與CVE-2019-9503漏洞結合,在遠端發送控制幀時繞過檢查;
  • CVE-2019-9501 - wl 驅動程式(wlc_wpa_sup_eapol 函數)中的緩衝區溢出,在處理製造商資訊欄位內容超過 32 位元組的訊息時發生;
  • CVE-2019-9502 - 處理製造商資訊欄位內容超過 164 個位元組的訊息時,wl 驅動程式(wlc_wpa_plumb_gtk 函數)中會發生緩衝區溢位。

來源: opennet.ru

添加評論