Szerző: Hlács Ferenc

2017. április 05. 17:01:00

A Wi-Fi chip firmware-e szolgáltatta ki a telefonokat

Wi-Fi chipjein javított sebezhetőséget a Broadcom, a cég termékeinek biztonsági hibája egy sor okostelefont érintett, beleértve az iPhone-okat és a Samsung egyes csúcsmodelljeit is.

Újabb biztonsági réseket csípett el a Google Project Zero csapata, a LastPass után ezúttal a Broadcom hálózati lapkáiban. Az érintett Wi-Fi chipek egy sor okostelefonban megtalálhatók, amelyeken a lapkák sebezhetőségét kihasználva potenciális támadók átvehették az uralmat - szerencsére azonban nincs arra utaló jel, hogy a sérülékenységet rosszindulatú célokra használták volna. A sebezhetőséget hordozó chipek többek között az Apple és a Samsung telefonjaiban, sőt Nexus 5, 6 és 6P készülékekben is megtalálhatók.

A Project Zero szakértője, Gal Beniamini csapata blogposztban számolt be négy különböző biztonsági résről, amelyet a Broadcom saját hatáskörben már javított - a szakértők szerint a vállalat gyorsan válaszolt megkeresésükre és kiemelten együttműködő volt a sebezhetőség kijavításában. A cég a termékeit használó gyártóknak már elérhetővé tette a vonatkozó patchet, amelyet az Apple 10.3.1-es biztonsági frissítéssel rövid úton ki is küldött készülékeire. A Google a The Register szerint az áprilisi biztonsági frissítéscsomagban adja majd ki az androidos javítást a sérülékenységre, arról azonban egyelőre nincs hír, hogy az érintett készülékgyártók azt milyen tempóban továbbítják eszközeikre - bár az eddigi trendek alapján nem sok jóra érdemes számítani.

Miért érdemes belevágnod a Scrum képzésünkbe? (x) Október 21-én Scrum alapozó képzést indít a HWSW, íme néhány jó érv a kurzus mellett.

A sebezhetőségek több kisebb biztonsági rés összefűzésével használhatók ki, segítségükkel pedig támadók átvehetik az irányítást a kiszemelt telefon felett, amennyiben az eszköz Wi-Fi hatósugarán belül tartózkodnak. Erre elsőre egy puffertúlcsordulásos hiba ad lehetőséget, a Broadcom vezeték nélküli hálózati SoC-jén futó firmware-ben. Ezt kihasználva Beniamininek sikerült olyan, erre a célra szerkesztett metaadatokkal szerelt adatcsomagokat juttatni az eszközre, amelyekkel több lépcsőben felülírhatók a RAM egyes részei - a folyamat végén pedig a tetszőleges kódfuttatás is lehetővé válik.

A biztonsági rések kiaknázására a szakértő két esetben a TDLS szabványt használta ki, amely a Wi-Fi képes eszközök között lehetővé teszi a közvetlen adatküldést, jellemzően a hálózat tehermentesítésére. Ezt használja többek között a Chromecast is, ha közvetlenül a telefonról streamel videót. Egy másik hiba a Ciscótól ismert CCKM Fast and Secure Roaming funkcióra nyergelt fel, amelyet a Broadcom firmware ugyancsak támogat - ez egyébként a Nexus 5 és 6P modelleket nem érinti. A negyedik sérülékenység a Fast BSS Transition funkcióra épít, ez nyitotta meg a lehetőséget az iOS-es eszközök támadására is. A Broadcom áprilisi firmware-csomagja az összes fenti hibát javítja.

Beniamini tapasztalatai szerint a gyártó firmware-implementációja komoly hiányosságokkal rendelkezett a biztonsági funkciók terén, abból olyan alapvető biztonsági rétegek hiányoztak, mint a stack cookie-k, a safe unlinking vagy a hozzáférésengedély-védelem. A problémákat a cég mára szerencsére orvosolta, a Broadcom szerint a Wi-Fi SoC a frissítéssel már az ARM Cortex R4 magok beépített memóriavédelmére támaszkodik, hogy megakadályozza az illetéktelen kódfuttatást - az esetben az az igazán abszurd, hogy ezek a funkciók eddig is jelen voltak az eszközökben, csak épp kikapcsolt állapotban.

a címlapról