The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +/
Сообщение от opennews on 04-Апр-17, 21:57 
Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали (https://googleprojectzero.blogspot.ru/2017/04/over-air-explo...) результаты обратного инжиниринга прошивки проприетарного WiFi-чипа Broadcom. Используя уязвимости (CVE-2017-0561), выявленные в процессе изучения прошивки, исследователям удалось подготовить рабочий эксплоит, позволяющий организовать удалённое выполнение кода в контексте Wi-Fi SoC  с последующим получением контроля за всей системой,  через отправку специально оформленных управляющих кадров через беспроводную сеть.


Wi-Fi чипы Broadcom представляют собой специализированный процессор (ARM Cortex R4 со своим  640KB  ПЗУ и 768KB ОЗУ), на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC). FullMAC позволили снизить энергопотребление, разгрузив CPU, и упростили реализацию беспроводных драйверов, абстрагировав для операционной системы доступ к усложнённым современным возможностям Wi-Fi. В качестве обратной стороны подобного подхода и существенного усложнения беспроводных чипов стало появление нового класса уязвимостей, которые могут привести к выполнению вредоносного кода на стороне  Wi-Fi SoC и к дальнейшем компрометации всей системы.

Но уязвимость является частным случаем, а основная проблема кроется в том,  прошивки проприетарные являются чёрным ящиком, который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать. В ответ на критику компания Broadcom сообщила, что следующие поколения  Wi-Fi SoC будут оснащены MPU (Memory Protection Unit (http://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc....)), который позволит управлять доступом к областям памяти и помечать блоки памяти флагом, запрещающим выполнение кода.


В ходе изучения прошивки были выявлены четыре уязвимости в коде обработки кадров: две уязвимости в реализации механизмов роуминга (802.11r Fast BSS Transition (https://bugs.chromium.org/p/project-zero/issues/detail?id=1051) (FT) и Cisco CCKM (https://bugs.chromium.org/p/project-zero/issues/detail?id=1051)) и две (1 (https://bugs.chromium.org/p/project-zero/issues/detail?id=1046), 2 (https://bugs.chromium.org/p/project-zero/issues/detail?id=1047)) в реализации протокола TDLS (Tunneled Direct Link Setup), предназначенного для обмена данными между разными сетями Wi-Fi в обход точек доступа.
Уязвимости устранены в наборе прошивок, поставляемом в апрельском обновлении (https://source.android.com/security/bulletin/2017-04-01.html) платформы Android для устройств Nexus 6, Nexus 6P, Nexus 9, Pixel C и Nexus Player.


Примечательно, что в том же обновлении устранено ещё две удалённо эксплуатируемые уязвимости: В crypto-движке Qualcomm (CVE-2016-10230 (https://source.codeaurora.org/quic/la//kernel/msm-3.18/commi...)), которая позволяет выполнить код в контексте ядра Linux при попытке обработки некорректно оформленных параметров. В сетевом стеке старых версий ядра Linux (до 4.5) устранена уязвимость (CVE-2016-10229 (https://security-tracker.debian.org/tracker/CVE-2016-10229)), позволяющая выполнить код через отправку специально оформленного UDP-пакета.

URL: https://googleprojectzero.blogspot.ru/2017/04/over-air-explo...
Новость: http://www.opennet.me/opennews/art.shtml?num=46316

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +/
Сообщение от я сказал on 04-Апр-17, 21:57 
Nexus 5X (https://support.google.com/pixelphone/answer/4457705#nexus_d...) тоже получил это обновление (327.9MB)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  –2 +/
Сообщение от Аноним (??) on 04-Апр-17, 22:01 
Вообще-то подобные веши делаются производителями намеренно ; где-то читал, что в Штатах (?) уже запрещены продажи оборудования Wi-Fi без подобных бэк-доров для спецслужб...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +14 +/
Сообщение от azure (ok) on 04-Апр-17, 22:42 
Да-да, там даже спецслужбы специальный сертификат дают о том, что уязвимость годная и может быть использована. Только после этого можно получить разрешение на продажу. И так не только в штатах, а вообще везде, где производят электронику.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +4 +/
Сообщение от Аноним (??) on 04-Апр-17, 23:48 
Не стоит приписывать злому умыслу то, что вполне можно объяснить глупостью, особенно если это - броадком
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +1 +/
Сообщение от Аноним (??) on 05-Апр-17, 00:08 
Уже чего точно не стоит - это повторять глупости за другими.

Глупостью можно объяснить все что угодно, особенно, если ты аноним на опеннет.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

3. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +7 +/
Сообщение от IdeaFix email(ok) on 04-Апр-17, 22:08 
С одной стороны пользователям запрещается ставить что-то кастомное, с другой им вводят зонд... параноики со всякими Libreboot notebook ликуют, остальные грустят. Хотя, по правде все грустят. Го строить Librenet?:)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +/
Сообщение от eganru on 05-Апр-17, 09:08 
[i]параноики со всякими Libreboot notebook ликуют[/i] - на мой взгляд это скорее уставшие от несовершенства мира люди. сытые по горло.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

14. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +/
Сообщение от Аноним (??) on 05-Апр-17, 14:43 
> Го строить Librenet?:)

Ты начинаешь :)

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +5 +/
Сообщение от Константавр (ok) on 04-Апр-17, 22:13 
С ужасом вспоминаю все свои столкновения с бродкомовскими картами. все эти скачки между разными драйверами, опциями и т.д. А оказывается эти вечнонеработаюшие блобы ещё и дырявые... никогда больше не куплю.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +/
Сообщение от h31 (ok) on 04-Апр-17, 23:19 
Ждем бекпортов для Nexus 5.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  –2 +/
Сообщение от Аноним (??) on 05-Апр-17, 09:00 
http://plasma-phone.org/nexus-5/ только брать не старую, а свежею с новым ядром Linux
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +/
Сообщение от J.L. on 05-Апр-17, 12:11 
> прошивки проприетарные являются чёрным ящиком, который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать

методики защиты компутера от вставленного злонамеренного хардварного зонда становятся всё более актуальными ?
ранее только jsm-модули, теперь ещё вайфай-платы, все с доступом наружу в сеть и доступом к системной шине
люди уже заморачиваются этим ? в ноуте реально без переделки железа сажать вайфай в коробку ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Удалённо эксплуатируемая уязвимость в беспроводном стеке Bro..."  +1 +/
Сообщение от _ (??) on 05-Апр-17, 17:27 
> jsm-модули

Уйди, >|<Ывотное! :-\

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom"  +/
Сообщение от KT315 (ok) on 06-Апр-17, 23:54 
Лол...
"Аппаратная" уязвимость это круто)))
Если у тебя броадком и хочешь безопасности, то выкинь его и купи новый девайс c MPU с новыми неизведанными уязвимостями :)
Хороший пример что любое проприетарное гoвницо уязвимо с нулевого дня зачатия продукта :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom"  +/
Сообщение от KT814 on 11-Апр-17, 17:22 
Надо делать свои - на ПЛИС.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

23. "Удалённо эксплуатируемая уязвимость в WiFi-чипах Broadcom"  +/
Сообщение от Аноним (??) on 25-Апр-18, 07:27 
Только вот нет обновлений для Nexus 6 с октября
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру