Es un hecho que nos enfrentamos a diario nuevas vulnerabilidades. la cuota actual de defectos proviene de controladores de chipset Broadcom WiFi. los defectos (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) afectar a múltiples sistemas operativos y podría permitir a atacantes remotos realizar la ejecución de código arbitrario que resulta en condición de denegación de servicio.
Tal vez usted es consciente de que Broadcom es un proveedor líder de dispositivos inalámbricos en todo el mundo. La compañía ofrece chips inalámbricos que se pueden encontrar en una amplia gama de dispositivos, desde teléfonos inteligentes a los ordenadores portátiles, smart-televisores y dispositivos IO.
Así, lo peligroso que son las vulnerabilidades? El asesor oficial revela más detalles:
El conductor wl Broadcom y el conductor brcmfmac de código abierto para conjuntos de chips WiFi Broadcom contienen múltiples vulnerabilidades. El controlador de Broadcom wl es vulnerable a dos desbordamientos de búfer de montón, y el de código abierto brcmfmac conductor es vulnerable a un bypass validación marco y un desbordamiento del búfer de pila.
Las vulnerabilidades fueron reportadas por Hugues Anguelkov, pasante en Quarkslab que los descubrió mientras ingeniería inversa Broadcom WiFi chips de firmware.
En 2018, el investigador hizo una 6 meses de prácticas en Quarkslab con el fin de reproducir y portar las vulnerabilidades conocidas públicamente a otros dispositivos vulnerables.
Los detalles sobre CVE-2019-9503, CVE-2019-9500
Estas dos vulnerabilidades se encuentran en el controlador de código abierto brcmfmac:
CVE-2019-9503 se activa cuando el conductor recibe una trama brcmfmac caso firmware desde una fuente remota. Como resultado, la función is_wlc_event_frame hará que este marco a ser desechado y no ser procesado. Si el conductor recibe la trama caso de firmware desde el host, el manejador apropiado se llama. Esta validación marco puede ser evitado si el bus que se utiliza es USB. Esto puede permitir marcos de eventos firmware desde una fuente remota para ser procesados, el asesor explicó.
CVE-2019-9500 se activa cuando se configura el despertador en la funcionalidad LAN inalámbrica. Como resultado, un marco evento malicioso puede estar formado para desencadenar un desbordamiento del búfer de pila en la función brcmf_wowl_nd_results. La falla puede ser explotada por los conjuntos de chips vulnerables a comprometer el anfitrión, o cuando se utiliza en combinación con el bypass validación anteriormente marco, También se puede implementar de forma remota.
Se debe notar que "el conductor brcmfmac sólo funciona con conjuntos de chips Broadcom FullMAC".
Los detalles sobre CVE-2019-9501, CVE-2019-9502
Estos dos vulnerabilidades de desbordamiento del búfer de pila están ubicados en el controlador de wl Broadcom. Pueden ser activados en el cliente al analizar un mensaje EAPOL 3 durante el 4-way handshake del punto de acceso.
CVE-2019-9501 puede ser activada mediante el suministro de un elemento de información de proveedores con una longitud de datos más grande que 32 bytes. Como resultado, un desbordamiento del búfer de pila se activa en wlc_wpa_sup_eapol.
CVE-2019-9502 se convierte en explotable cuando la información del proveedor longitud de datos es mayor que el elemento 164 bytes. Esto también resulta en un desbordamiento del búfer de pila que se activa en wlc_wpa_plumb_gtk.
Cabe señalar que “cuando el conductor wl se utiliza con conjuntos de chips SoftMac, estas vulnerabilidades se desencadenan en el kernel del huésped. Cuando se utiliza un conjunto de chips FullMAC, estas vulnerabilidades se activarían en el firmware del chipset”.
¿Cuál es el impacto de las vulnerabilidades?
Mediante el envío de paquetes WiFi especialmente diseñados, un mando a distancia, atacante no autenticado podría ser capaz de ejecutar código arbitrario en un sistema vulnerable, resultando en ataques de denegación de servicio. La buena noticia es que la brcmfmac conductor ha sido parcheado para hacer frente a las fallas.