Flaws in Broadcom WiFi Chips Expose Smartphones, IoT-Geräte
CYBER NEWS

Flaws in Broadcom WiFi Chips Expose Smartphones, IoT-Geräte

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Es ist eine Tatsache, dass wir neue Schwachstellen konfrontiert sind täglich. Der heutige Anteil von Fehlern kommt von Broadcom WiFi Chipsetfahrer. die Mängel (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) Auswirkungen auf mehrere Betriebssysteme und könnte entfernten Angreifern erlauben, beliebige Codeausführung zu führen, was zu Denial-of-Service-Bedingung.




Vielleicht sind Sie sich bewusst, dass Broadcom ein führender Anbieter von drahtlosen Geräten ist weltweit. Das Unternehmen bietet Wireless-Chip, die in einer Reihe von Geräten zu finden sind, von Smartphones über Laptops, Smart-TVs und IoT-Geräte.

So, Wie gefährlich sind die Schwachstellen? Die offizielle Beratungs enthüllt weitere Details:

Der Broadcom wl Treiber und der Open-Source-Treiber für Broadcom brcmfmac WiFi-Chipsätze enthalten mehrere Schwachstellen. Der Broadcom wl Treiber ist anfällig für zwei Stapelpufferüberlauf, und die Open-Source-Treiber brcmfmac ist anfällig für einen Frame-Validierung Bypass und einen Pufferüberlauf.

Die Sicherheitslücken wurden berichtet von Hugues Anguelkov, Praktikantin bei Quarkslab, der entdeckte sie während Reverse-Engineering Broadcom WiFi-Chips Firmware.

In 2018, Der Forscher hat ein 6 Monate Praktikum bei Quarkslab mit dem Ziel, die Reproduktion und öffentlich bekannte Schwachstellen auf andere anfällige Geräte portieren.

verbunden:
Wenn ein Benutzer und ein Angreifer teilen sich den gleichen Wi-Fi-Netzwerk, der Benutzer?s Gerät kann einfach und ohne ihr Wissen beeinträchtigt werden.
New Bug in Wi-Fi-Chip für iPhone, Samsung und Nexus gefunden.

Details zu CVE-2019-9503, CVE-2019-9500

Diese beiden Schwachstellen sind in der Open-Source-Treiber brcmfmac befindet:

CVE-2019-9503 ausgelöst wird, wenn der Fahrer brcmfmac einen Firmware-Ereignis Rahmen von einer entfernten Quelle empfängt. Infolge, die is_wlc_event_frame Funktion bewirkt, dass dieser Rahmen verworfen werden und nicht verarbeitet werden. Wenn der Fahrer erhält den Firmware-Event Rahmen vom Host, die entsprechenden Handler aufgerufen. Dieser Rahmen Validierung kann umgangen werden, wenn der Bus verwendet USB. Dies kann Firmware Ereignis Rahmen von einer entfernten Quelle erlauben zu bearbeitenden, das Beratungs erklärt.

CVE-2019-9500 ausgelöst wird, wenn der Wake-up on Wireless LAN-Funktionalität konfiguriert ist,. Infolge, ein böswilliger Ereignisrahmen kann einen Pufferüberlauf triggern in der brcmf_wowl_nd_results Funktion gebildet werden. Der Fehler kann durch verwundbar Chipsatz ausgenutzt werden, um den Host zu kompromittieren, oder wenn sie in Kombination mit der obigen Rahmenvalidierung Bypass verwendet, es kann auch aus der Ferne eingesetzt werden,.

Es ist darauf hinzuweisen, dass "der brcmfmac Treiber funktioniert nur mit Broadcom FullMAC Chipsatz".

Details zu CVE-2019-9501, CVE-2019-9502

Diese beiden Pufferüberlauf-Schwachstellen sind in der Broadcom wl Treiber befindet. Sie können in dem Client ausgelöst werden, wenn eine EAPOL Nachricht Parsen 3 während des 4-Wege-Handshake vom Access Point.

CVE-2019-9501 kann durch Zuführen eines Lieferanteninformation Element mit einer Datenlänge ausgelöst werden, größer ist als 32 bytes. Infolge, ein Pufferüberlauf wird in wlc_wpa_sup_eapol getriggert.

CVE-2019-9502 ausnutzbar wird, wenn die Elementdatenlänge Lieferanteninformation größer ist als 164 bytes. Dies führt auch zu einem Stapelpufferüberlauf, der in wlc_wpa_plumb_gtk ausgelöst wird.

Es sei darauf hingewiesen, dass „wenn der wl Treiber mit SoftMAC Chipsatz verwendet wird, Diese Schwachstellen werden in den Host-Kernel ausgelöst. Wenn ein FullMAC Chipsatz verwendet wird, Diese Schwachstellen würden in den Chipsatz-Firmware ausgelöst werden“.

Welche Auswirkungen der Schwachstellen?

Durch das Senden speziell gestaltete WiFi-Pakete, ein Fern, authentifizierter Angreifer kann beliebigen Code auf einem anfälligen System ausführen können,, was zu einer Denial-of-Service-Attacken. Die gute Nachricht ist, dass die brcmfmac Treiber wurde geflickt, die Mängel zu adressieren.

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...