Failles dans Broadcom WiFi Chips Expose Smartphones, IdO Devices
CYBER NOUVELLES

Failles dans Broadcom WiFi Chips Expose Smartphones, IdO Devices

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Il est un fait que nous sommes confrontés à de nouvelles vulnérabilités par jour. La part des défauts d'aujourd'hui provient de pilotes du chipset Broadcom WiFi. les défauts (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) affecter plusieurs systèmes d'exploitation et peut permettre à des attaquants pour effectuer l'exécution de code arbitraire qui entraîne le refus de service état.




Peut-être que vous êtes au courant que Broadcom est l'un des principaux fournisseurs de dispositifs sans fil dans le monde entier. La société propose des puces sans fil qui peuvent être trouvés dans une gamme d'appareils, des smartphones aux ordinateurs portables, intelligents téléviseurs et appareils IdO.

Si, comment dangereux sont les vulnérabilités? La consultatif officiel révèle plus de détails:

Le pilote wl Broadcom et le pilote brcmfmac open-source pour les chipsets WiFi Broadcom contiennent de multiples vulnérabilités. Le pilote d'wl Broadcom est vulnérable à deux dépassements de tampon tas, et le pilote de source ouverte brcmfmac est vulnérable à un by-pass de validation de trame et un débordement de mémoire tampon.

Les vulnérabilités ont été rapportées par Hugues Anguelkov, stagiaire à Quarkslab qui les découvre en reverse-engineering Broadcom WiFi firmware puces.

Dans 2018, le chercheur a fait une 6 mois de stage à Quarkslab dans le but de reproduire et le portage des vulnérabilités connues du public à d'autres appareils vulnérables.

en relation: New Bug Wi-Fi Chip pour iPhone, Samsung et Nexus Trouvé.

Détails sur CVE-2019-9503, CVE-2019-9500

Ces deux vulnérabilités sont situés dans le pilote de brcmfmac open source:

CVE-2019-9503 est déclenché lorsque le pilote de brcmfmac reçoit une trame d'événement microprogramme à partir d'une source distante. Par conséquent, la fonction is_wlc_event_frame provoquera ce cadre à être mis au rebut et non traitées. Si le conducteur reçoit le cadre de l'événement du firmware de l'hôte, le gestionnaire approprié est appelé. Cette validation du cadre peut être contournée si le bus est utilisé USB. Cela peut permettre à des cadres d'événements de microprogramme à partir d'une source distante à traiter, le conseil a expliqué.

CVE-2019-9500 est déclenchée lorsque le réveil sur la fonctionnalité sans fil est configuré. Par conséquent, une trame d'événement malveillant peut être formé pour déclencher un débordement de mémoire tampon dans la fonction brcmf_wowl_nd_results. La faille peut être exploitée par des chipsets vulnérables à compromettre l'hôte, ou lorsqu'il est utilisé en combinaison avec le by-pass de validation de trame ci-dessus, il peut également être déployé à distance.

Il convient de noter que «le pilote brcmfmac fonctionne uniquement avec les chipsets Broadcom FullMAC".

Détails sur CVE-2019-9501, CVE-2019-9502

Ces deux vulnérabilités de débordement de mémoire tampon tas sont situés dans le pilote de wl Broadcom. Elles peuvent être déclenchées dans le client lors de l'analyse d'un message EAPOL 3 au cours de la prise de contact à 4 voies à partir du point d'accès.

CVE-2019-9501 peut être déclenchée par la fourniture d'un élément d'information de fournisseur avec une longueur de données plus grande que 32 octets. Par conséquent, un débordement de mémoire tampon est déclenché dans wlc_wpa_sup_eapol.

CVE-2019-9502 devient exploitable lorsque la longueur de l'information de données d'élément de fournisseur est plus grand que 164 octets. Il en résulte également un débordement de mémoire tampon qui est déclenché dans wlc_wpa_plumb_gtk.

Il convient de noter que « lorsque le conducteur de wl est utilisé avec les chipsets SoftMAC, ces vulnérabilités sont déclenchées dans le noyau de l'hôte. Quand un chipset FullMAC est utilisé, ces vulnérabilités seraient déclenchées dans le firmware du chipset ».

Quel est l'impact des vulnérabilités?

En envoyant des paquets WiFi spécialement conçu, une télécommande, attaquant non authentifié pourrait être en mesure d'exécuter du code arbitraire sur un système vulnérable, entraînant des attaques par déni de service. Les bonnes nouvelles sont que le brcmfmac conducteur a été patché pour répondre aux défauts.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...