Szerző: Hlács Ferenc

2017. április 5. 17:01

A Wi-Fi chip firmware-e szolgáltatta ki a telefonokat

Wi-Fi chipjein javított sebezhetőséget a Broadcom, a cég termékeinek biztonsági hibája egy sor okostelefont érintett, beleértve az iPhone-okat és a Samsung egyes csúcsmodelljeit is.

Újabb biztonsági réseket csípett el a Google Project Zero csapata, a LastPass után ezúttal a Broadcom hálózati lapkáiban. Az érintett Wi-Fi chipek egy sor okostelefonban megtalálhatók, amelyeken a lapkák sebezhetőségét kihasználva potenciális támadók átvehették az uralmat - szerencsére azonban nincs arra utaló jel, hogy a sérülékenységet rosszindulatú célokra használták volna. A sebezhetőséget hordozó chipek többek között az Apple és a Samsung telefonjaiban, sőt Nexus 5, 6 és 6P készülékekben is megtalálhatók.

A Project Zero szakértője, Gal Beniamini csapata blogposztban számolt be négy különböző biztonsági résről, amelyet a Broadcom saját hatáskörben már javított - a szakértők szerint a vállalat gyorsan válaszolt megkeresésükre és kiemelten együttműködő volt a sebezhetőség kijavításában. A cég a termékeit használó gyártóknak már elérhetővé tette a vonatkozó patchet, amelyet az Apple 10.3.1-es biztonsági frissítéssel rövid úton ki is küldött készülékeire. A Google a The Register szerint az áprilisi biztonsági frissítéscsomagban adja majd ki az androidos javítást a sérülékenységre, arról azonban egyelőre nincs hír, hogy az érintett készülékgyártók azt milyen tempóban továbbítják eszközeikre - bár az eddigi trendek alapján nem sok jóra érdemes számítani.

Jöhet a malware-cunami az iPhone-okra?

Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

Jöhet a malware-cunami az iPhone-okra? Nyílik az iOS, de tényleg annyira veszélyes ez? Annyira azért nem kell félni, elég sok kontroll van még az Apple-nél.

A sebezhetőségek több kisebb biztonsági rés összefűzésével használhatók ki, segítségükkel pedig támadók átvehetik az irányítást a kiszemelt telefon felett, amennyiben az eszköz Wi-Fi hatósugarán belül tartózkodnak. Erre elsőre egy puffertúlcsordulásos hiba ad lehetőséget, a Broadcom vezeték nélküli hálózati SoC-jén futó firmware-ben. Ezt kihasználva Beniamininek sikerült olyan, erre a célra szerkesztett metaadatokkal szerelt adatcsomagokat juttatni az eszközre, amelyekkel több lépcsőben felülírhatók a RAM egyes részei - a folyamat végén pedig a tetszőleges kódfuttatás is lehetővé válik.

A biztonsági rések kiaknázására a szakértő két esetben a TDLS szabványt használta ki, amely a Wi-Fi képes eszközök között lehetővé teszi a közvetlen adatküldést, jellemzően a hálózat tehermentesítésére. Ezt használja többek között a Chromecast is, ha közvetlenül a telefonról streamel videót. Egy másik hiba a Ciscótól ismert CCKM Fast and Secure Roaming funkcióra nyergelt fel, amelyet a Broadcom firmware ugyancsak támogat - ez egyébként a Nexus 5 és 6P modelleket nem érinti. A negyedik sérülékenység a Fast BSS Transition funkcióra épít, ez nyitotta meg a lehetőséget az iOS-es eszközök támadására is. A Broadcom áprilisi firmware-csomagja az összes fenti hibát javítja.

Beniamini tapasztalatai szerint a gyártó firmware-implementációja komoly hiányosságokkal rendelkezett a biztonsági funkciók terén, abból olyan alapvető biztonsági rétegek hiányoztak, mint a stack cookie-k, a safe unlinking vagy a hozzáférésengedély-védelem. A problémákat a cég mára szerencsére orvosolta, a Broadcom szerint a Wi-Fi SoC a frissítéssel már az ARM Cortex R4 magok beépített memóriavédelmére támaszkodik, hogy megakadályozza az illetéktelen kódfuttatást - az esetben az az igazán abszurd, hogy ezek a funkciók eddig is jelen voltak az eszközökben, csak épp kikapcsolt állapotban.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról