В прошивке чипсетов BCM4325 и BCM4329 производства компании Broadcom обнаружена ошибка, которая вызывает сбой оборудования при поступлении последовательности данных, удовлетворяющей определённым критериям (out-of-bounds read error condition).
Данную ошибку можно использовать для проведения атаки типа «отказ в обслуживании» (DoS) и, теоретически, для создания более опасного эксплойта, который способен перехватывать информацию с устройства.
Ошибка появляется при получении чипсетом определённых данных RSN (802.11i), после чего Wi-Fi NIC перестаёт отвечать на запросы. Код proof-of-concept и программа на Python написаны специалистами компании CORE Security Technologies.
00008E72 08 EB 8A 03 ADD.W R3, R8, R10,LSL#2 ;
auth_suite_count_ptr + auth_suite_count * 4
00008E76 9B 78 LDRB R3, [R3,#2] ;
out-of-bounds read.
Указанные чипсеты установлены в большинстве популярных смартфонов и планшетов, включая Apple, Samsung, HTC, Motorola и проч. Компания Broadcom уже выпустила корректирующую версию прошивки, которую рекомендуется установить на все уязвимые устройства.
Не подвержены уязвимости мобильные чипсеты последнего поколения BCM4330, BCM4334 и BCM43241, чипсеты для компьютеров и ноутбуков BCM4313, BCM43142, BCM43224, BCM43228, BCM4331, BCM43236 и BCM4360, а также чипсеты для стационарных точек доступа BCM4718 и BCM4706+4331.
Чипсет BCM4325
- Apple iPhone 3GS
- Apple iPod 2G
- HTC Touch Pro 2
- HTC Droid Incredible
- Samsung Spica
- Acer Liquid
- Motorola Devour
- Ford Edge
Чипсет BCM4329
- Apple iPhone 4
- Apple iPhone 4 Verizon
- Apple iPod 3G
- Apple iPad Wi-Fi
- Apple iPad 3G
- Apple iPad 2
- Apple TV 2G
- Motorola Xoom
- Motorola Droid X2
- Motorola Atrix
- Samsung Galaxy Tab
- Samsung Galaxy S 4G
- Samsung Nexus S
- Samsung Stratosphere
- Samsung Fascinate
- HTC Nexus One
- HTC Evo 4G
- HTC ThunderBolt
- HTC Droid Incredible 2
- LG Revolution
- Sony Ericsson Xperia Play
- Pantech Breakout
- Nokia Lumia 800
- Kyocera Echo
- Asus Transformer Prime
- Malata Zpad
Программу на Python для демонстрации вышеуказанной уязвимости см. здесь.