Huis > Cyber ​​Nieuws > Fouten in Broadcom WiFi-chips leggen smartphones bloot, ivd Devices
CYBER NEWS

Gebreken in Broadcom WiFi Chips Expose Smartphones, ivd Devices

Het is een feit dat we te maken met nieuwe kwetsbaarheden dagelijks. het aandeel vandaag gebreken afkomstig van Broadcom WiFi chipsetbestuurders. de gebreken (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) invloed meerdere besturingssystemen en kunnen externe aanvallers willekeurige code wordt uitgevoerd waardoor denial-of-bedrijfstoestand voeren.




Misschien bent u zich ervan bewust dat Broadcom is een toonaangevende leverancier van draadloze apparaten wereldwijd. Het bedrijf biedt draadloze chips die gevonden kunnen worden in een scala van apparaten, van smartphones en laptops, smart-tv en internet van de dingen apparaten.

Dus, hoe gevaarlijk zijn de kwetsbaarheden? Het officieel adviesorgaan onthult meer details:

De Broadcom wl bestuurder en de open-source brcmfmac driver voor Broadcom WiFi-chipsets bevatten meerdere kwetsbaarheden. Broadcom wl driver is kwetsbaar voor twee heap buffer overflows, en de open source brcmfmac driver is kwetsbaar voor een frame validatie bypass en een heapbufferoverloop.

De kwetsbaarheden werden gerapporteerd door Hugues Anguelkov, stagiair bij Quarkslab die ze ontdekt tijdens reverse-engineering van Broadcom WiFi chips firmware.

In 2018, de onderzoeker deed een 6 maanden stage bij Quarkslab met het doel van het reproduceren en het porten publiekelijk bekende kwetsbaarheden andere kwetsbare apparaten.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/new-bug-wi-fi-chip-iphone-samsung-nexus-found/”] Nieuwe bugs in Wi-Fi-chip voor de iPhone, Samsung en Nexus Gevonden.

Details over CVE-2019-9503, CVE-2019-9500

Deze twee kwetsbaarheden bevinden zich in de open source brcmfmac driver:

CVE-2019-9503 wordt geactiveerd wanneer de brcmfmac bestuurder krijgt firmware frame gebeurtenis vanuit een bron op afstand. Dientengevolge, de is_wlc_event_frame functie veroorzaakt dit frame wordt weggegooid en niet verwerkt. Als de bestuurder ontvangt de firmware frame gebeurtenis van de host, de geschikte handler heet. Dit frame validatie kan worden omzeild als de bus gebruikte USB. Hierdoor kunnen firmware event beelden van een bron op afstand te verwerken, de adviserende uitgelegd.

CVE-2019-9500 wordt geactiveerd wanneer de Wake-up on Wireless LAN-functionaliteit is geconfigureerd. Dientengevolge, een kwaadaardige frame gebeurtenis kan worden gevormd tot een heapbufferoverloop in brcmf_wowl_nd_results functie activeren. De fout kan worden uitgebuit door kwetsbaar chipsets aan de gastheer compromis, of indien gebruikt in combinatie met de hierboven gestel validatie bypass, het kan ook op afstand worden ingezet.

Het zou genoteerd moeten worden dat "de brcmfmac driver werkt alleen met Broadcom FullMAC chipsets".

Details over CVE-2019-9501, CVE-2019-9502

Beide heap buffer overflow liggen in het Broadcom wl driver. Ze kunnen worden geactiveerd in de klant bij het ontleden van een EAPOL bericht 3 Tijdens de 4-way handshake vanuit het toegangspunt.

CVE-2019-9501 kan worden geactiveerd door het toevoeren van een leverancier informatie-element met een datalengte groter dan 32 bytes. Dientengevolge, een heapbufferoverloop geactiveerd in wlc_wpa_sup_eapol.

CVE-2019-9502 wordt misbruikt wanneer de verkoper informatie-element datalengte groter is dan 164 bytes. Ook dit leidt tot een heapbufferoverloop die wordt geactiveerd in wlc_wpa_plumb_gtk.

Opgemerkt dient te worden dat “als de WL driver wordt gebruikt met SoftMAC chipsets, deze kwetsbaarheden worden geactiveerd in de kernel van de gastheer. Wanneer een FullMAC chipset wordt gebruikt, deze kwetsbaarheden zou in werking treden in de firmware van de chipset”.

Wat is de impact van de zwakke plekken?

Door speciaal vervaardigde pakketten WiFi, een afstandsbediening, geverifieerde aanvaller kan mogelijk willekeurige code op een kwetsbaar systeem, waardoor denial-of-service. Het goede nieuws is dat de brcmfmac driver is gepatcht om de gebreken aan te pakken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens