В прошивке чипсетов BCM4325 и BCM4329 производства компании Broadcom обнаружена ошибка, которая вызывает сбой оборудования при поступлении последовательности данных, удовлетворяющей определённым критериям (out-of-bounds read error condition).

Данную ошибку можно использовать для проведения атаки типа «отказ в обслуживании» (DoS) и, теоретически, для создания более опасного эксплойта, который способен перехватывать информацию с устройства.

Ошибка появляется при получении чипсетом определённых данных RSN (802.11i), после чего Wi-Fi NIC перестаёт отвечать на запросы. Код proof-of-concept и программа на Python написаны специалистами компании CORE Security Technologies.

00008E72 08 EB 8A 03 ADD.W R3, R8, R10,LSL#2 ;
auth_suite_count_ptr + auth_suite_count * 4
00008E76 9B 78 LDRB R3, [R3,#2] ;
out-of-bounds read.

Указанные чипсеты установлены в большинстве популярных смартфонов и планшетов, включая Apple, Samsung, HTC, Motorola и проч. Компания Broadcom уже выпустила корректирующую версию прошивки, которую рекомендуется установить на все уязвимые устройства.

Не подвержены уязвимости мобильные чипсеты последнего поколения BCM4330, BCM4334 и BCM43241, чипсеты для компьютеров и ноутбуков BCM4313, BCM43142, BCM43224, BCM43228, BCM4331, BCM43236 и BCM4360, а также чипсеты для стационарных точек доступа BCM4718 и BCM4706+4331.

Чипсет BCM4325

  • Apple iPhone 3GS
  • Apple iPod 2G
  • HTC Touch Pro 2
  • HTC Droid Incredible
  • Samsung Spica
  • Acer Liquid
  • Motorola Devour
  • Ford Edge

Чипсет BCM4329

  • Apple iPhone 4
  • Apple iPhone 4 Verizon
  • Apple iPod 3G
  • Apple iPad Wi-Fi
  • Apple iPad 3G
  • Apple iPad 2
  • Apple TV 2G
  • Motorola Xoom
  • Motorola Droid X2
  • Motorola Atrix
  • Samsung Galaxy Tab
  • Samsung Galaxy S 4G
  • Samsung Nexus S
  • Samsung Stratosphere
  • Samsung Fascinate
  • HTC Nexus One
  • HTC Evo 4G
  • HTC ThunderBolt
  • HTC Droid Incredible 2
  • LG Revolution
  • Sony Ericsson Xperia Play
  • Pantech Breakout
  • Nokia Lumia 800
  • Kyocera Echo
  • Asus Transformer Prime
  • Malata Zpad

Программу на Python для демонстрации вышеуказанной уязвимости см. здесь.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии