Il est un fait que nous sommes confrontés à de nouvelles vulnérabilités par jour. La part des défauts d'aujourd'hui provient de pilotes du chipset Broadcom WiFi. les défauts (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) affecter plusieurs systèmes d'exploitation et peut permettre à des attaquants pour effectuer l'exécution de code arbitraire qui entraîne le refus de service état.
Peut-être que vous êtes au courant que Broadcom est l'un des principaux fournisseurs de dispositifs sans fil dans le monde entier. La société propose des puces sans fil qui peuvent être trouvés dans une gamme d'appareils, des smartphones aux ordinateurs portables, intelligents téléviseurs et appareils IdO.
Si, comment dangereux sont les vulnérabilités? La consultatif officiel révèle plus de détails:
Le pilote wl Broadcom et le pilote brcmfmac open-source pour les chipsets WiFi Broadcom contiennent de multiples vulnérabilités. Le pilote d'wl Broadcom est vulnérable à deux dépassements de tampon tas, et le pilote de source ouverte brcmfmac est vulnérable à un by-pass de validation de trame et un débordement de mémoire tampon.
Les vulnérabilités ont été rapportées par Hugues Anguelkov, stagiaire à Quarkslab qui les découvre en reverse-engineering Broadcom WiFi firmware puces.
Dans 2018, le chercheur a fait une 6 mois de stage à Quarkslab dans le but de reproduire et le portage des vulnérabilités connues du public à d'autres appareils vulnérables.
Détails sur CVE-2019-9503, CVE-2019-9500
Ces deux vulnérabilités sont situés dans le pilote de brcmfmac open source:
CVE-2019-9503 est déclenché lorsque le pilote de brcmfmac reçoit une trame d'événement microprogramme à partir d'une source distante. Par conséquent, la fonction is_wlc_event_frame provoquera ce cadre à être mis au rebut et non traitées. Si le conducteur reçoit le cadre de l'événement du firmware de l'hôte, le gestionnaire approprié est appelé. Cette validation du cadre peut être contournée si le bus est utilisé USB. Cela peut permettre à des cadres d'événements de microprogramme à partir d'une source distante à traiter, le conseil a expliqué.
CVE-2019-9500 est déclenchée lorsque le réveil sur la fonctionnalité sans fil est configuré. Par conséquent, une trame d'événement malveillant peut être formé pour déclencher un débordement de mémoire tampon dans la fonction brcmf_wowl_nd_results. La faille peut être exploitée par des chipsets vulnérables à compromettre l'hôte, ou lorsqu'il est utilisé en combinaison avec le by-pass de validation de trame ci-dessus, il peut également être déployé à distance.
Il convient de noter que «le pilote brcmfmac fonctionne uniquement avec les chipsets Broadcom FullMAC".
Détails sur CVE-2019-9501, CVE-2019-9502
Ces deux vulnérabilités de débordement de mémoire tampon tas sont situés dans le pilote de wl Broadcom. Elles peuvent être déclenchées dans le client lors de l'analyse d'un message EAPOL 3 au cours de la prise de contact à 4 voies à partir du point d'accès.
CVE-2019-9501 peut être déclenchée par la fourniture d'un élément d'information de fournisseur avec une longueur de données plus grande que 32 octets. Par conséquent, un débordement de mémoire tampon est déclenché dans wlc_wpa_sup_eapol.
CVE-2019-9502 devient exploitable lorsque la longueur de l'information de données d'élément de fournisseur est plus grand que 164 octets. Il en résulte également un débordement de mémoire tampon qui est déclenché dans wlc_wpa_plumb_gtk.
Il convient de noter que « lorsque le conducteur de wl est utilisé avec les chipsets SoftMAC, ces vulnérabilités sont déclenchées dans le noyau de l'hôte. Quand un chipset FullMAC est utilisé, ces vulnérabilités seraient déclenchées dans le firmware du chipset ».
Quel est l'impact des vulnérabilités?
En envoyant des paquets WiFi spécialement conçu, une télécommande, attaquant non authentifié pourrait être en mesure d'exécuter du code arbitraire sur un système vulnérable, entraînant des attaques par déni de service. Les bonnes nouvelles sont que le brcmfmac conducteur a été patché pour répondre aux défauts.