E 'un fatto che stiamo affrontando nuove vulnerabilità quotidiana. la quota di oggi di difetti viene dal driver del chipset Broadcom WiFi. i difetti (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) interessare più sistemi operativi e potrebbe consentire ad aggressori remoti di eseguire del codice arbitrario conseguente condizione di negazione del servizio.
Forse siete consapevoli del fatto che Broadcom è un fornitore leader di dispositivi wireless in tutto il mondo. L'azienda offre chip wireless che si possono trovare in una gamma di dispositivi, da smartphone a computer portatili, smart-TV e dispositivi IoT.
Così, quanto sia pericoloso sono le vulnerabilità? Il consulenza ufficiale rivela ulteriori dettagli:
Il driver wl Broadcom e il driver brcmfmac open-source per Broadcom chipset WiFi contengono svariate vulnerabilità. Il driver Broadcom wl è vulnerabile a due buffer overflow heap, e open-source brcmfmac driver è vulnerabile ad un bypass convalida telaio ed un buffer overflow.
Le vulnerabilità sono state riportate da Hugues Anguelkov, stagista presso Quarkslab che li ha scoperti mentre reverse-engineering Broadcom WiFi chip del firmware.
In 2018, il ricercatore ha fatto un 6 mesi di stage presso Quarkslab con lo scopo di riprodurre e porting vulnerabilità note al pubblico ad altri dispositivi vulnerabili.
Dettagli sulla CVE-2019-9503, CVE-2019-9500
Queste due vulnerabilità si trovano nel driver brcmfmac source:
CVE-2019-9503 viene attivato quando il conducente brcmfmac riceve un frame evento firmware da una sorgente remota. Di conseguenza, la funzione is_wlc_event_frame causerà questo frame viene scartato e non essere elaborato. Se il conducente riceve il frame evento firmware dall'host, il gestore appropriato è chiamata. Questa convalida telaio può essere aggirato se il bus USB è utilizzata. Questo può consentire fotogrammi eventi firmware da una fonte remota da lavorare, la consulenza spiegato.
CVE-2019-9500 viene attivato quando la sveglia sulla funzionalità LAN wireless è configurata. Di conseguenza, un telaio evento dannoso può essere formata per innescare un heap buffer overflow nella funzione brcmf_wowl_nd_results. La falla può essere sfruttata da chipset vulnerabili ai compromettere l'host, o quando utilizzato in combinazione con la convalida bypass sopra cornice, può anche essere distribuito in remoto.
Si dovrebbe notare che "il conducente brcmfmac funziona solo con chipset Broadcom FullMAC".
Dettagli sulla CVE-2019-9501, CVE-2019-9502
Questi due buffer overflow mucchio si trovano nel driver wl Broadcom. Essi possono essere attivati nel client durante l'analisi di un messaggio di EAPOL 3 durante il 4-way handshake dal punto di accesso.
CVE-2019-9501 può essere attivato fornendo un elemento di informazioni sul fornitore con una lunghezza dati maggiore rispetto 32 byte. Di conseguenza, un buffer overflow viene attivato in wlc_wpa_sup_eapol.
CVE-2019-9502 diventa sfruttabili quando le informazioni del fornitore lunghezza elemento di dati è maggiore 164 byte. Questo si traduce anche in un buffer overflow che scatta nel wlc_wpa_plumb_gtk.
Si deve notare che “quando il driver wl viene utilizzato con chipset SoftMAC, queste vulnerabilità vengono attivati nel kernel del padrone di casa. Quando si utilizza un chip FullMAC, queste vulnerabilità potrebbero essere innescate nel firmware del chipset”.
Qual è l'impatto delle vulnerabilità?
Inviando pacchetti WiFi appositamente predisposti, un telecomando, malintenzionato non autenticato potrebbe essere in grado di eseguire codice arbitrario su un sistema vulnerabile, con conseguente attacchi denial-of-service. La buona notizia è che il brcmfmac driver è stato aggiornato per risolvere i difetti.