Accueil > Nouvelles Cyber > Les défauts des puces WiFi Broadcom exposent les smartphones, IdO Devices
CYBER NOUVELLES

Failles dans Broadcom WiFi Chips Expose Smartphones, IdO Devices

Il est un fait que nous sommes confrontés à de nouvelles vulnérabilités par jour. La part des défauts d'aujourd'hui provient de pilotes du chipset Broadcom WiFi. les défauts (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) affecter plusieurs systèmes d'exploitation et peut permettre à des attaquants pour effectuer l'exécution de code arbitraire qui entraîne le refus de service état.




Peut-être que vous êtes au courant que Broadcom est l'un des principaux fournisseurs de dispositifs sans fil dans le monde entier. La société propose des puces sans fil qui peuvent être trouvés dans une gamme d'appareils, des smartphones aux ordinateurs portables, intelligents téléviseurs et appareils IdO.

Si, comment dangereux sont les vulnérabilités? La consultatif officiel révèle plus de détails:

Le pilote wl Broadcom et le pilote brcmfmac open-source pour les chipsets WiFi Broadcom contiennent de multiples vulnérabilités. Le pilote d'wl Broadcom est vulnérable à deux dépassements de tampon tas, et le pilote de source ouverte brcmfmac est vulnérable à un by-pass de validation de trame et un débordement de mémoire tampon.

Les vulnérabilités ont été rapportées par Hugues Anguelkov, stagiaire à Quarkslab qui les découvre en reverse-engineering Broadcom WiFi firmware puces.

Dans 2018, le chercheur a fait une 6 mois de stage à Quarkslab dans le but de reproduire et le portage des vulnérabilités connues du public à d'autres appareils vulnérables.

en relation: [wplinkpreview url =”https://sensorstechforum.com/new-bug-wi-fi-chip-iphone-samsung-nexus-found/”] New Bug Wi-Fi Chip pour iPhone, Samsung et Nexus Trouvé.

Détails sur CVE-2019-9503, CVE-2019-9500

Ces deux vulnérabilités sont situés dans le pilote de brcmfmac open source:

CVE-2019-9503 est déclenché lorsque le pilote de brcmfmac reçoit une trame d'événement microprogramme à partir d'une source distante. Par conséquent, la fonction is_wlc_event_frame provoquera ce cadre à être mis au rebut et non traitées. Si le conducteur reçoit le cadre de l'événement du firmware de l'hôte, le gestionnaire approprié est appelé. Cette validation du cadre peut être contournée si le bus est utilisé USB. Cela peut permettre à des cadres d'événements de microprogramme à partir d'une source distante à traiter, le conseil a expliqué.

CVE-2019-9500 est déclenchée lorsque le réveil sur la fonctionnalité sans fil est configuré. Par conséquent, une trame d'événement malveillant peut être formé pour déclencher un débordement de mémoire tampon dans la fonction brcmf_wowl_nd_results. La faille peut être exploitée par des chipsets vulnérables à compromettre l'hôte, ou lorsqu'il est utilisé en combinaison avec le by-pass de validation de trame ci-dessus, il peut également être déployé à distance.

Il convient de noter que «le pilote brcmfmac fonctionne uniquement avec les chipsets Broadcom FullMAC".

Détails sur CVE-2019-9501, CVE-2019-9502

Ces deux vulnérabilités de débordement de mémoire tampon tas sont situés dans le pilote de wl Broadcom. Elles peuvent être déclenchées dans le client lors de l'analyse d'un message EAPOL 3 au cours de la prise de contact à 4 voies à partir du point d'accès.

CVE-2019-9501 peut être déclenchée par la fourniture d'un élément d'information de fournisseur avec une longueur de données plus grande que 32 octets. Par conséquent, un débordement de mémoire tampon est déclenché dans wlc_wpa_sup_eapol.

CVE-2019-9502 devient exploitable lorsque la longueur de l'information de données d'élément de fournisseur est plus grand que 164 octets. Il en résulte également un débordement de mémoire tampon qui est déclenché dans wlc_wpa_plumb_gtk.

Il convient de noter que « lorsque le conducteur de wl est utilisé avec les chipsets SoftMAC, ces vulnérabilités sont déclenchées dans le noyau de l'hôte. Quand un chipset FullMAC est utilisé, ces vulnérabilités seraient déclenchées dans le firmware du chipset ».

Quel est l'impact des vulnérabilités?

En envoyant des paquets WiFi spécialement conçu, une télécommande, attaquant non authentifié pourrait être en mesure d'exécuter du code arbitraire sur un système vulnérable, entraînant des attaques par déni de service. Les bonnes nouvelles sont que le brcmfmac conducteur a été patché pour répondre aux défauts.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord