Broadcoms chipset för trådlös kommunikation, i detta fall wifi, används ”överallt”, i allt från professionella nätverksprodukter till små och billiga iot-saker. Ett fel i drivrutinerna kan få till följd att många trådlösa nätverksenheter kan vara sårbara för attacker, skriver Bleeping Computer.

It-säkerhetsforskaren Hugues Anguelkov på Quarkslab har upptäckt buggar i två av Broadcoms drivrutiner för deras wifi-chipset. Anguelkov presenterar sin upptäckt i en tekniskt detaljerad bloggpost. Buggarna påverkar flera operativsystem som använder dessa drivrutiner och de medför att angripare kan utföra ddos-attacker, men även rce-attacker (remote code execution), enligt varningar från den amerikanska myndigheten DHS/CISA och Carnegie Mellon-universitetets CERT/CC.

De aktuella drivrutinerna är ”Broadcom wl” och den öppen källkods-licensierade ”brcmfmac”. Broadcom wl driver är sårbar för två olika varianter av överflöden av heap-bufferten, och brcmfmac är sårbar för en typ av överflöde av heap-bufferten och en bugg som gör att det går att runda valideringen av ethernet-ramar. Överflödesbuggarna finns beskrivna i cwe-databasen under CWE-122.

Sammantaget rör det sig om fyra sårbarheter som tilldelats cve-koder av säkerhetsorganisationen Mitre: CVE-2019-9500, CVE-2019-9501, CVE-2019-9502, CVE-2019-9503. En femte sårbarhet har tilldelats koden CVE-2019-8564.

En lista över alla 166 leverantörer vars produkter har Broadcoms chipset med de buggiga drivrutinerna finns i slutet av cert/ccs rapport.

Enligt Anguelkov har Broadcom från den 14 februari patchat brcmfmac-drivrutinen för deras FullMAC-chipset. Apple har patchat sårbarheten CVE-2019-8564 som en del av deras säkerhetsuppdateringar för Mac OS Sierra 10.12.6, High Sierra 10.13.6 och Mojave 10.14.3.

Läs också:
Kraftig ökning av it-attacker mot Microsoft Office
VPN-appar från tunga leverantörer sårbara för attacker