Fejl og mangler i Broadcom WiFi Chips Expose Smartphones, IoT-enheder
CYBER NEWS

Fejl og mangler i Broadcom WiFi Chips Expose Smartphones, IoT-enheder

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

Det er en kendsgerning, at vi står over for nye sårbarheder dagligt. Dagens andel af fejl kommer fra Broadcom WiFi chipset drivere. fejlene (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) påvirke flere operativsystemer og kan give hackere at udføre vilkårlig kode resulterer i denial-of-Service-situation.




Måske er du klar over, at Broadcom er en førende leverandør af trådløse enheder på verdensplan. Virksomheden tilbyder trådløse chips, der kan findes i en række enheder, fra smartphones til bærbare computere, smart-tv og IoT enheder.

Så, hvor farligt er sårbarhederne? Den officielle rådgivende afslører yderligere detaljer:

Broadcom wl driver og open source brcmfmac driver til Broadcom WiFi chipsæt indeholde flere sårbarheder. Broadcom wl driver er sårbar over for to stakbufferoverløb, og open source brcmfmac chauffør er sårbar over for en ramme validering bypass og heapbufferoverløb.

Sårbarhederne blev rapporteret af Hugues Anguelkov, praktikant på Quarkslab der opdagede dem, mens reverse-engineering Broadcom WiFi chips firmware.

I 2018, forskeren gjorde en 6 måneder praktik på Quarkslab med det formål at reproducere og portering offentligt kendte sårbarheder til andre sårbare enheder.

Relaterede: Ny Bug i Wi-Fi-chip til iPhone, Samsung og Nexus Fundet.

Detaljer om CVE-2019-9503, CVE-2019-9500

Disse to sårbarheder er placeret i open source brcmfmac chauffør:

CVE-2019-9503 udløses, når den brcmfmac føreren modtager en firmware ramme begivenhed fra en fjern kilde. Som et resultat, den is_wlc_event_frame funktionen vil forårsage denne ramme skal kasseres og ikke behandles. Hvis føreren modtager firmwaren begivenhed ramme fra værten, det passende handleren kaldes. Denne ramme validering kan omgås hvis bussen anvendes, er USB. Dette kan give firmware event rammer fra en fjern kilde, der skal behandles, rådgivende forklarede.

CVE-2019-9500 udløses, når Wake-up på Wireless LAN-funktionalitet er konfigureret. Som et resultat, en ondsindet ramme begivenhed kan dannes til at udløse et stakbufferoverløb i brcmf_wowl_nd_results funktion. Fejlen kan udnyttes af sårbare chipsæt at kompromitere værten, eller når de anvendes i kombination med den ovennævnte ramme validering bypass, det kan også implementeres på afstand.

Det skal bemærkes, at ”den brcmfmac driveren fungerer kun med Broadcom FullMAC chipsæt".

Detaljer om CVE-2019-9501, CVE-2019-9502

Disse to heapbufferoverløb sårbarheder er placeret i Broadcom wl driveren. De kan blive udløst i klienten, når parsing en EAPOL besked 3 under 4-vejs håndtryk fra adgangspunktet.

CVE-2019-9501 kan udløses ved at tilføre en sælger oplysninger element med en data længde større end 32 bytes. Som et resultat, heapbufferoverløb udløses i wlc_wpa_sup_eapol.

CVE-2019-9502 bliver udnyttes når leverandøroplysningerne element datalængde er større end 164 bytes. Dette resulterer også i en heapbufferoverløb, der udløses i wlc_wpa_plumb_gtk.

Det skal bemærkes, at ”når wl lokomotivfører bruges med SoftMAC chipsæt, disse sårbarheder udløses i værtens kerne. Når der bruges en FullMAC chipset, disse sårbarheder vil blive udløst i chipset firmware”.

Hvad er konsekvenserne af de sårbarheder?

Ved at sende specielt udformede WiFi-pakker, en fjernbetjening, -godkendt angriber kunne være i stand til at udføre vilkårlig kode på et sårbart system, hvilket resulterer i denial-of-service-angreb. Den gode nyhed er, at den brcmfmac chauffør er blevet patchet til at løse fejlene.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...