É um facto que estamos enfrentando novas vulnerabilidades diária. share atual de falhas vem da Broadcom WiFi chipset motoristas. as falhas (CVE-2019-9503, CVE-2019-9500, CVE-2019-9501, CVE-2019-9502) afetam vários sistemas operacionais e podem permitir que invasores remotos executem a execução de código arbitrário, resultando em condição de negação de serviço.
Talvez você esteja ciente de que a Broadcom é um fornecedor líder de dispositivos sem fio em todo o mundo. A empresa oferece chips sem fio que podem ser encontrados em uma variedade de dispositivos, de smartphones a laptops, Smart-TVs e dispositivos IoT.
assim, quão perigosas são as vulnerabilidades? o consultivo oficial revela mais detalhes:
O driver Broadcom wl e o driver brcmfmac de código aberto para os chipsets Broadcom WiFi contêm várias vulnerabilidades. O driver Broadcom wl é vulnerável a dois estouros de buffer de heap, e o driver brcmfmac de código aberto é vulnerável a um desvio de validação de quadro e um estouro de buffer.
As vulnerabilidades foram relatadas por Hugues Anguelkov, estagiário na Quarkslab que os descobriu enquanto firmware de chips Broadcom WiFi com engenharia reversa.
No 2018, o pesquisador fez um 6 meses de estágio na Quarkslab com o objetivo de reproduzir e portar vulnerabilidades conhecidas publicamente para outros dispositivos vulneráveis.
Detalhes sobre CVE-2019-9503, CVE-2019-9500
Essas duas vulnerabilidades estão localizadas no driver brcmfmac de código aberto:
CVE-2019-9503 é acionado quando o driver brcmfmac recebe uma estrutura de evento de firmware de uma fonte remota. Como um resultado, a função is_wlc_event_frame fará com que este quadro seja descartado e não seja processado. Se o driver receber a estrutura de evento de firmware do host, o manipulador apropriado é chamado. Esta validação de quadro pode ser contornada se o barramento usado for USB. Isso pode permitir que estruturas de evento de firmware de uma fonte remota sejam processadas, o conselho explicou.
CVE-2019-9500 é acionado quando a funcionalidade Wake-up on Wireless LAN é configurada. Como um resultado, uma estrutura de evento malicioso pode ser formada para disparar um estouro de buffer de heap na função brcmf_wowl_nd_results. A falha pode ser explorada por chipsets vulneráveis para comprometer o host, ou quando utilizado em combinação com o desvio de validação de quadro acima, também pode ser implantado remotamente.
Deve-se notar que “o driver brcmfmac só funciona com chipsets Broadcom FullMAC”.
Detalhes sobre CVE-2019-9501, CVE-2019-9502
Essas duas vulnerabilidades de estouro de buffer de heap estão localizadas no driver Broadcom wl. Eles podem ser acionados no cliente ao analisar uma mensagem EAPOL 3 durante o handshake de 4 vias do ponto de acesso.
CVE-2019-9501 pode ser acionado fornecendo um elemento de informação do fornecedor com um comprimento de dados maior que 32 bytes. Como um resultado, um estouro de buffer de heap é acionado em wlc_wpa_sup_eapol.
CVE-2019-9502 torna-se explorável quando o comprimento dos dados do elemento de informação do fornecedor é maior que 164 bytes. Isso também resulta em um estouro de buffer de heap que é acionado em wlc_wpa_plumb_gtk.
Deve-se notar que “quando o driver wl é usado com chipsets SoftMAC, essas vulnerabilidades são acionadas no kernel do host. Quando um chipset FullMAC está sendo usado, essas vulnerabilidades seriam acionadas no firmware do chipset ”.
Qual é o impacto das vulnerabilidades?
Enviando pacotes de WiFi especialmente criados, um controle remoto, atacante não autenticado pode ser capaz de executar código arbitrário em um sistema vulnerável, resultando em ataques de negação de serviço. A boa notícia é que brcmfmac driver foi corrigido para corrigir as falhas.