4月19日消息,美国计算机网路危机处理暨协调中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi芯片组所采用的Wl及brcmfmac驱动程序含有多个安全漏洞,将允许黑客执行服务阻断攻击,甚至可自远端执行任意程序,且祸延苹果、Synology及Zyxel等品牌的产品。brcmfmac仅被应用在博通的FullMAC芯片组上。
根据CERT/CC的说明,开源码驱动程序brcmfmac含有CVE-2019-9503及CVE-2019-9500两个安全漏洞,前者属于框架验证绕过漏洞,将允许黑客自远端传送韧体事件框架并绕过框架验证,后者则是个堆积缓冲区溢位漏洞,当启用了Wireless LAN的Wake-up功能时,只要传送恶意的事件框架就可触发该漏洞,能够开采芯片组以危害主机,或者结合CVE-2019-9503漏洞以执行远端攻击。
至于由博通自行开发的Wl驱动程序亦含有2019-9501及2019-9502两个安全漏洞,它们皆属于堆积缓冲区溢位漏洞,若提供过长的制造商信息元件(vendor information element),便会触发相关漏洞。
倘若是SoftMAC芯片组安装了Wl,相关漏洞就会在主机的核心上被触发,若是在FullMAC安装Wl,漏洞则是在芯片组的韧体上被触发。上述漏洞在大多数的情况下只会导致服务阻断,但黑客也可能藉由传送恶意的Wi-Fi封包,自远端执行任意程序。
发现相关漏洞的Hugues Anguelkov表示,博通为全球最大的Wi-Fi装置制造商之一,在全球销售43个系列的无线芯片,这些芯片被嵌在手机、笔电、智慧电视或IoT装置上,一般使用者可能连自己是否用了博通芯片都不知道,假设你使用了iPhone、Mac笔电、三星手机或华为手机,那么你很可能就用了博通的Wi-Fi芯片,由于它们非常普及,也使得任何漏洞都应被视为高风险。目前仅确定brcmfmac驱动程序的漏洞已被修补,并不确定其它业者是否已修补完成。