В прошивке чипсетов BCM4325 и BCM4329 производства компании Broadcom обнаружена ошибка, которая вызывает сбой оборудования при поступлении последовательности данных, удовлетворяющей определённым критериям (out-of-bounds read error condition).
Данную ошибку можно использовать для проведения атаки типа «отказ в обслуживании» (DoS) и, теоретически, для создания более опасного эксплойта, который способен перехватывать информацию с устройства.
Ошибка появляется при получении чипсетом определённых данных RSN (802.11i), после чего Wi-Fi NIC перестаёт отвечать на запросы. Код proof-of-concept и программа на Python написаны специалистами компании CORE Security Technologies.
00008E72 08 EB 8A 03 ADD.W R3, R8, R10,LSL#2 ;
auth_suite_count_ptr + auth_suite_count * 4
00008E76 9B 78 LDRB R3, [R3,#2] ;
out-of-bounds read.
Указанные чипсеты установлены в большинстве популярных смартфонов и планшетов, включая Apple, Samsung, HTC, Motorola и проч. Компания Broadcom уже выпустила корректирующую версию прошивки, которую рекомендуется установить на все уязвимые устройства.
Не подвержены уязвимости мобильные чипсеты последнего поколения BCM4330, BCM4334 и BCM43241, чипсеты для компьютеров и ноутбуков BCM4313, BCM43142, BCM43224, BCM43228, BCM4331, BCM43236 и BCM4360, а также чипсеты для стационарных точек доступа BCM4718 и BCM4706+4331.
Программу на Python для демонстрации вышеуказанной уязвимости см. здесь.
Подробнее: http://www.xakep.ru/post/59549/default.asp
Источник: