Citation requise

Message

Pilote de chipset Wi-Fi Broadcom avec plusieurs vulnérabilités de sécurité

  Le Centre de coordination et de gestion de crise du réseau informatique américain (CERT / CC) a averti cette semaine que les pilotes Wl et Brcmfmac utilisés dans le jeu de puces Wi-Fi de Broadcom contiennent plusieurs vulnérabilités de sécurité qui permettraient aux pirates informatiques de mener des attaques par blocage de services. Il peut même exécuter n’importe quel programme du bout du monde et plombera des produits tels que Apple, Synology et Zyxel.


Selon CERT / CC, le pilote open source brcmfmac contient deux vulnérabilités de sécurité, CVE-2019-9503 et CVE-2019-9500. La première est une vulnérabilité de contournement de la vérification de la structure qui permettra aux pirates de transmettre à distance des trames d’événements de microprogrammes. Par le biais de la vérification de la structure, la dernière est une vulnérabilité de débordement de la mémoire tampon empilée. Lorsque la fonction de réveil de Wireless LAN est activée, la vulnérabilité peut être déclenchée en transmettant un cadre d'événement malveillant, qui peut exploiter le jeu de puces pour endommager l'hôte ou se combiner avec CVE. -2019-9503 Vulnérabilité lors d'une attaque à distance.

Brcmfmac est utilisé uniquement sur le chipset Fullcom de Broadcom.

En ce qui concerne le pilote Wl développé par Broadcom, il existe deux vulnérabilités de sécurité, 2019-9501 et 2019-9502, qui sont toutes des vulnérabilités de dépassement de tampon de pile. Si vous fournissez un élément d'information fournisseur long, vous déclencherez des vulnérabilités liées aux déclencheurs.

Si le chipset SoftMAC est installé avec Wl, la vulnérabilité associée sera déclenchée sur le noyau de l'hôte. Si Wl est installé dans FullMAC, la vulnérabilité est déclenchée sur le microprogramme du chipset.

Les vulnérabilités ci-dessus ne feront que bloquer les services dans la plupart des cas, mais les pirates informatiques peuvent également exécuter des programmes arbitraires à distance en transmettant des paquets Wi-Fi malveillants.

Hugues Anguelkov, qui a découvert cette vulnérabilité, a déclaré que Broadcom était l’un des plus grands fabricants mondiaux d’appareils Wi-Fi et vendait 43 séries de puces sans fil dans le monde, intégrées dans les téléphones mobiles, les ordinateurs portables, les téléviseurs intelligents ou les objets IoT. Les utilisateurs peuvent même ne pas savoir s’ils utilisent des puces Broadcom. Si vous utilisez des téléphones iPhone, Mac, Samsung ou Huawei, vous utilisez probablement les puces Wi-Fi de Broadcom. Parce qu'ils sont très populaires, ils doivent également faire en sorte que toutes les vulnérabilités soient considérées à haut risque.

Actuellement, seules les vulnérabilités du pilote brcmfmac ont été corrigées et il n'est pas certain que des correctifs aient été apportés aux autres fournisseurs.