The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

04.04.2017 21:28  Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали результаты обратного инжиниринга прошивки проприетарного WiFi-чипа Broadcom. Используя уязвимости (CVE-2017-0561), выявленные в процессе изучения прошивки, исследователям удалось подготовить рабочий эксплоит, позволяющий организовать удалённое выполнение кода в контексте Wi-Fi SoC с последующим получением контроля над всей системой. Атака осуществляется через отправку по беспроводной сети специально оформленных управляющих кадров.

Wi-Fi чипы Broadcom представляют собой специализированный процессор (ARM Cortex R4 со своим 640KB ПЗУ и 768KB ОЗУ), на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC). FullMAC позволил снизить энергопотребление, разгрузив CPU, и упростил реализацию беспроводных драйверов, абстрагировав для операционной системы доступ к усложнённым современным возможностям беспроводных сетей. Обратной стороной подобного подхода стало существенное усложнение беспроводных чипов и появление нового класса уязвимостей, которые могут привести к выполнению вредоносного кода на стороне Wi-Fi SoC и к дальнейшей компрометации через него всей системы.

Но уязвимость является частным случаем, а основная проблема кроется в том, что проприетарные прошивки являются "чёрным ящиком", который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать и отследить. В ответ на критику компания Broadcom сообщила, что следующие поколения Wi-Fi SoC будут оснащены MPU (Memory Protection Unit), который позволит управлять доступом к областям памяти и помечать блоки памяти флагом, запрещающим выполнение кода.

В ходе изучения прошивки были выявлены четыре уязвимости в коде обработки кадров: две уязвимости в реализации механизмов роуминга (802.11r Fast BSS Transition (FT) и Cisco CCKM) и две (1, 2) в реализации протокола TDLS (Tunneled Direct Link Setup), предназначенного для обмена данными между разными сетями Wi-Fi в обход точек доступа. Уязвимости устранены в наборе прошивок, поставляемом в апрельском обновлении платформы Android для устройств Nexus 6, Nexus 6P, Nexus 9, Pixel C и Nexus Player.

Примечательно, что в том же обновлении Android устранены ещё две удалённо эксплуатируемые уязвимости. Первая, в crypto-движке Qualcomm (CVE-2016-10230), позволяет выполнить код в контексте ядра Linux при попытке обработки некорректно оформленных параметров. А вторая, в сетевом стеке старых версий ядра Linux (до 4.5) (CVE-2016-10229), позволяет выполнить код через отправку специально оформленного UDP-пакета.

Дополнение: Продемонстрирована практическая реализация эксплоита для атаки на смартфоны с Adnroid и iOS через WiFi-сеть.

  1. Главная ссылка к новости (https://googleprojectzero.blog...)
  2. OpenNews: Показательные критические уязвимости в продуктах Symantec и Norton
  3. OpenNews: Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе
  4. OpenNews: Google представил проект Zero, нацеленный на повышение защищённости Сети
  5. OpenNews: В Android устранена уязвимость, эксплуатируемая через беспроводную сеть
  6. OpenNews: Локальная root-уязвимость в ядре Linux
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: broadcom, android
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, я сказал, 21:57, 04/04/2017 [ответить] [смотреть все]
  • +/
    Nexus 5X (https://support.google.com/pixelphone/answer/4457705#nexus_devices) тоже получил это обновление (327.9MB)
     
  • 1.2, Аноним, 22:01, 04/04/2017 [ответить] [смотреть все]
  • –1 +/
    Вообще-то подобные веши делаются производителями намеренно где-то читал, что в... весь текст скрыт [показать]
     
     
  • 2.5, azure, 22:42, 04/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +14 +/
    Да-да, там даже спецслужбы специальный сертификат дают о том, что уязвимость годная и может быть использована. Только после этого можно получить разрешение на продажу. И так не только в штатах, а вообще везде, где производят электронику.
     
  • 2.8, Аноним, 23:48, 04/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +4 +/
    Не стоит приписывать злому умыслу то, что вполне можно объяснить глупостью, особ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.9, Аноним, 00:08, 05/04/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    Уже чего точно не стоит - это повторять глупости за другими Глупостью можно объ... весь текст скрыт [показать]
     
  • 1.3, IdeaFix, 22:08, 04/04/2017 [ответить] [смотреть все]  
  • +6 +/
    С одной стороны пользователям запрещается ставить что-то кастомное, с другой им вводят зонд... параноики со всякими Libreboot notebook ликуют, остальные грустят. Хотя, по правде все грустят. Го строить Librenet?:)
     
     
  • 2.11, eganru, 09:08, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    i параноики со всякими Libreboot notebook ликуют i - на мой взгляд это скорее... весь текст скрыт [показать] [показать ветку]
     
  • 2.14, Аноним, 14:43, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > Го строить Librenet?:)

    Ты начинаешь :)

     
  • 1.4, Константавр, 22:13, 04/04/2017 [ответить] [смотреть все]  
  • +5 +/
    С ужасом вспоминаю все свои столкновения с бродкомовскими картами. все эти скачки между разными драйверами, опциями и т.д. А оказывается эти вечнонеработаюшие блобы ещё и дырявые... никогда больше не куплю.
     
  • 1.7, h31, 23:19, 04/04/2017 [ответить] [смотреть все]  
  • +/
    Ждем бекпортов для Nexus 5.
     
     
  • 2.10, Аноним, 09:00, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    http plasma-phone org nexus-5 только брать не старую, а свежею с новым ядром ... весь текст скрыт [показать] [показать ветку]
     
  • 1.13, J.L., 12:11, 05/04/2017 [ответить] [смотреть все]  
  • +/
    > прошивки проприетарные являются чёрным ящиком, который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать

    методики защиты компутера от вставленного злонамеренного хардварного зонда становятся всё более актуальными ?
    ранее только jsm-модули, теперь ещё вайфай-платы, все с доступом наружу в сеть и доступом к системной шине
    люди уже заморачиваются этим ? в ноуте реально без переделки железа сажать вайфай в коробку ?

     
     
  • 2.15, _, 17:27, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    > jsm-модули

    Уйди, >|<Ывотное! :-\

     
  • 1.17, KT315, 23:54, 06/04/2017 [ответить] [смотреть все]  
  • +/
    Лол...
    "Аппаратная" уязвимость это круто)))
    Если у тебя броадком и хочешь безопасности, то выкинь его и купи новый девайс c MPU с новыми неизведанными уязвимостями :)
    Хороший пример что любое проприетарное гoвницо уязвимо с нулевого дня зачатия продукта :)
     
     
  • 2.18, KT814, 17:22, 11/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Надо делать свои - на ПЛИС.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor