4/07/2017

BroadcomのWi-Fiチップ上で任意のコードを実行できる脆弱性

シュナイアーのブログより。

Wi-Fi越しにAndroid携帯に対する攻撃を詳述するGoogleのプロジェクト・ゼロのブログ投稿があった。Ars Technicaより:

脆弱性は、iOSとAndroidデバイスで広く使われているBroadcomが製造したWi-Fiチップセットの中に存在する。Appleは月曜のiOS 10.3.1のリリースでこの脆弱性を修正した。Appleのアドバイザリは「電波の範囲内にいる攻撃者がWi-Fiチップ上で任意のコードを実行できる」と警告している。火曜に公開された非常に詳細なブログ記事(part2)で、この問題を発見したGoogleプロジェクト・ゼロの研究者は、"Wi-Fiに近いだけで、ユーザのやりとりを必要とせずに"完全に更新された(Nexus)6P上で悪意のあるコードの実行できると語った。

Googleは4月のセキュリティ情報でアップデートをリリース中である。修正は、選ばれたデバイスモデルのみで利用可能で、対象となるユーザが無線経由のアップデートが利用可能になるには2週間以上かかる。同社の担当者は、この記事に対するコメントを求めるメールに答えなかった。

プロジェクト・ゼロの研究者Gal Beniaminiが開発したPoCエクスプロイトは、規格外の値を含んだWi-Fiフレームを使う。その結果、BroadcomのワイヤレスSoC上で動いているファームウェアのスタックにオーバーフローを引き起こす。近接ネットワークのスキャンを実行するような定期的に発生するイベント実行に関与するタイマーを標的にこのフレームを利用することで、Beniaminiはデバイスメモリの特定の領域を任意のシェルコードで上書きした。Beniaminiのコードは、特定のメモリアドレスに無害な値を書く以外のことは行わない。攻撃者は、無法アクセスポイントの範囲内の脆弱なデバイス上で悪意のあるコードを密かに実行するために同じ一連の欠陥を明らかに悪用できる。

Slashdotのスレッド