The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

04.04.2017 21:28  Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали результаты обратного инжиниринга прошивки проприетарного WiFi-чипа Broadcom. Используя уязвимости (CVE-2017-0561), выявленные в процессе изучения прошивки, исследователям удалось подготовить рабочий эксплоит, позволяющий организовать удалённое выполнение кода в контексте Wi-Fi SoC с последующим получением контроля над всей системой. Атака осуществляется через отправку по беспроводной сети специально оформленных управляющих кадров.

Wi-Fi чипы Broadcom представляют собой специализированный процессор (ARM Cortex R4 со своим 640KB ПЗУ и 768KB ОЗУ), на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC). FullMAC позволил снизить энергопотребление, разгрузив CPU, и упростил реализацию беспроводных драйверов, абстрагировав для операционной системы доступ к усложнённым современным возможностям беспроводных сетей. Обратной стороной подобного подхода стало существенное усложнение беспроводных чипов и появление нового класса уязвимостей, которые могут привести к выполнению вредоносного кода на стороне Wi-Fi SoC и к дальнейшей компрометации через него всей системы.

Но уязвимость является частным случаем, а основная проблема кроется в том, что проприетарные прошивки являются "чёрным ящиком", который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать и отследить. В ответ на критику компания Broadcom сообщила, что следующие поколения Wi-Fi SoC будут оснащены MPU (Memory Protection Unit), который позволит управлять доступом к областям памяти и помечать блоки памяти флагом, запрещающим выполнение кода.

В ходе изучения прошивки были выявлены четыре уязвимости в коде обработки кадров: две уязвимости в реализации механизмов роуминга (802.11r Fast BSS Transition (FT) и Cisco CCKM) и две (1, 2) в реализации протокола TDLS (Tunneled Direct Link Setup), предназначенного для обмена данными между разными сетями Wi-Fi в обход точек доступа. Уязвимости устранены в наборе прошивок, поставляемом в апрельском обновлении платформы Android для устройств Nexus 6, Nexus 6P, Nexus 9, Pixel C и Nexus Player.

Примечательно, что в том же обновлении Android устранены ещё две удалённо эксплуатируемые уязвимости. Первая, в crypto-движке Qualcomm (CVE-2016-10230), позволяет выполнить код в контексте ядра Linux при попытке обработки некорректно оформленных параметров. А вторая, в сетевом стеке старых версий ядра Linux (до 4.5) (CVE-2016-10229), позволяет выполнить код через отправку специально оформленного UDP-пакета.

Дополнение: Продемонстрирована практическая реализация эксплоита для атаки на смартфоны с Adnroid и iOS через WiFi-сеть.

  1. Главная ссылка к новости (https://googleprojectzero.blog...)
  2. OpenNews: Показательные критические уязвимости в продуктах Symantec и Norton
  3. OpenNews: Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе
  4. OpenNews: Google представил проект Zero, нацеленный на повышение защищённости Сети
  5. OpenNews: В Android устранена уязвимость, эксплуатируемая через беспроводную сеть
  6. OpenNews: Локальная root-уязвимость в ядре Linux
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: broadcom, android
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, я сказал (?), 21:57, 04/04/2017 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    Nexus 5X (https://support.google.com/pixelphone/answer/4457705#nexus_devices) тоже получил это обновление (327.9MB)
     
  • 1.2, Аноним (-), 22:01, 04/04/2017 [ответить] [показать ветку] [···]    [к модератору]
  • –2 +/
    Вообще-то подобные веши делаются производителями намеренно ; где-то читал, что в Штатах (?) уже запрещены продажи оборудования Wi-Fi без подобных бэк-доров для спецслужб...
     
     
  • 2.5, azure (ok), 22:42, 04/04/2017 [^] [ответить]    [к модератору]
  • +14 +/
    Да-да, там даже спецслужбы специальный сертификат дают о том, что уязвимость годная и может быть использована. Только после этого можно получить разрешение на продажу. И так не только в штатах, а вообще везде, где производят электронику.
     
  • 2.8, Аноним (-), 23:48, 04/04/2017 [^] [ответить]    [к модератору]
  • +4 +/
    Не стоит приписывать злому умыслу то, что вполне можно объяснить глупостью, особенно если это - броадком
     
     
  • 3.9, Аноним (-), 00:08, 05/04/2017 [^] [ответить]    [к модератору]
  • +1 +/
    Уже чего точно не стоит - это повторять глупости за другими.

    Глупостью можно объяснить все что угодно, особенно, если ты аноним на опеннет.

     
  • 1.3, IdeaFix (ok), 22:08, 04/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +7 +/
    С одной стороны пользователям запрещается ставить что-то кастомное, с другой им вводят зонд... параноики со всякими Libreboot notebook ликуют, остальные грустят. Хотя, по правде все грустят. Го строить Librenet?:)
     
     
  • 2.11, eganru (?), 09:08, 05/04/2017 [^] [ответить]    [к модератору]  
  • +/
    [i]параноики со всякими Libreboot notebook ликуют[/i] - на мой взгляд это скорее уставшие от несовершенства мира люди. сытые по горло.
     
  • 2.14, Аноним (-), 14:43, 05/04/2017 [^] [ответить]    [к модератору]  
  • +/
    > Го строить Librenet?:)

    Ты начинаешь :)

     
  • 1.4, Константавр (ok), 22:13, 04/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +5 +/
    С ужасом вспоминаю все свои столкновения с бродкомовскими картами. все эти скачки между разными драйверами, опциями и т.д. А оказывается эти вечнонеработаюшие блобы ещё и дырявые... никогда больше не куплю.
     
  • 1.7, h31 (ok), 23:19, 04/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Ждем бекпортов для Nexus 5.
     
     
  • 2.10, Аноним (-), 09:00, 05/04/2017 [^] [ответить]    [к модератору]  
  • –2 +/
    http://plasma-phone.org/nexus-5/ только брать не старую, а свежею с новым ядром Linux
     
  • 1.13, J.L. (?), 12:11, 05/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > прошивки проприетарные являются чёрным ящиком, который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать

    методики защиты компутера от вставленного злонамеренного хардварного зонда становятся всё более актуальными ?
    ранее только jsm-модули, теперь ещё вайфай-платы, все с доступом наружу в сеть и доступом к системной шине
    люди уже заморачиваются этим ? в ноуте реально без переделки железа сажать вайфай в коробку ?

     
     
  • 2.15, _ (??), 17:27, 05/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    > jsm-модули

    Уйди, >|<Ывотное! :-\

     
  • 1.17, KT315 (ok), 23:54, 06/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Лол...
    "Аппаратная" уязвимость это круто)))
    Если у тебя броадком и хочешь безопасности, то выкинь его и купи новый девайс c MPU с новыми неизведанными уязвимостями :)
    Хороший пример что любое проприетарное гoвницо уязвимо с нулевого дня зачатия продукта :)
     
     
  • 2.18, KT814 (?), 17:22, 11/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Надо делать свои - на ПЛИС.
     
  • 1.23, Аноним (-), 07:27, 25/04/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Только вот нет обновлений для Nexus 6 с октября
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor