In questi giorni Gal Beniamini, ricercatore del team Google Project Zero ha annunciato la scoperta di una grave vulnerabilità presente all'interno dei chipset Wi-Fi prodotti da Broadcom ed integrati in molti dispositivi Android, (oltre che negli iPhone). In pratica si tratta di un bug che può essere sfruttato per eseguire del codice arbitrario sul dispositivo, inviato, appunto, tramite rete Wi-Fi, e senza nessuna interazione da parte dell'utente. Al riguardo il ricercatore ha spiegato: "Nel corso degli anni sono state introdotte diverse tecnologie che impediscono l'accesso al processore principale; motivo per il quale i cybercriminali hanno dovuto spostato l'attenzione verso altri componenti hardware, tra cui il SoC WiFi. Quelli forniti da Broadcom sono i più diffusi, in quanto utilizzati in numerosi smartphone, (inclusi i Nexus 5/6/6P, i Samsung Galaxy e tutti gli iPhone a partire dal 4)". Ad ogni modo per eseguire l'attacco il malintenzionato deve conoscere l'indirizzo MAC del dispositivo e collegarsi alla stessa rete Wi-Fi, quindi la distanza dal "bersaglio" non deve essere eccessiva: l'exploit descritto dal ricercatore sul blog ufficiale del Project Zero utilizza frame Wi-Fi con valori irregolari che causano un cosiddetto "stack overflow" nel firmware eseguito sui chip Broadcom, di conseguenza, come già spiegato, il malintenzionato potrebbe del codice arbitrario in specifiche locazioni di memoria. Inoltre Gal Beniamini ha scoperto anche che Broadcom non ha implementato nemmeno le più comuni misure di sicurezza, (come, ad esempio, stack cookies, safe unlinking ed access permission protection), e, nonostante nei chip sia presente una MPU, (ossia Memory Protection Unit), non viene bloccata l'esecuzione di codice arbitrario. Comunque sia la buona notizia è che, avvisati della presenza di tale vulnerabilità, i produttori di smartphone si sono subito attivati per risolverla: Apple ha chiuso tale falla tramite il rilascio di iOS 10.3.1, mentre il team di Google lo scorso 5 Aprile ha rilasciato un aggiornamento che è andato a correggere il bug in questione per i dispositivi Nexus. Invece la brutta notizia è che purtroppo tali patch di sicurezza non verranno distribuita per i dispositivi più vecchi: in questi casi l'unica soluzione sarebbe, infine, quella di prestare particolare attenzione alle reti Wi-Fi pubbliche.
In questi giorni Gal Beniamini, ricercatore del team Google Project Zero ha annunciato la scoperta di una grave vulnerabilità presente all'interno dei chipset Wi-Fi prodotti da Broadcom ed integrati in molti dispositivi Android, (oltre che negli iPhone). In pratica si tratta di un bug che può essere sfruttato per eseguire del codice arbitrario sul dispositivo, inviato, appunto, tramite rete Wi-Fi, e senza nessuna interazione da parte dell'utente. Al riguardo il ricercatore ha spiegato: "Nel corso degli anni sono state introdotte diverse tecnologie che impediscono l'accesso al processore principale; motivo per il quale i cybercriminali hanno dovuto spostato l'attenzione verso altri componenti hardware, tra cui il SoC WiFi. Quelli forniti da Broadcom sono i più diffusi, in quanto utilizzati in numerosi smartphone, (inclusi i Nexus 5/6/6P, i Samsung Galaxy e tutti gli iPhone a partire dal 4)". Ad ogni modo per eseguire l'attacco il malintenzionato deve conoscere l'indirizzo MAC del dispositivo e collegarsi alla stessa rete Wi-Fi, quindi la distanza dal "bersaglio" non deve essere eccessiva: l'exploit descritto dal ricercatore sul blog ufficiale del Project Zero utilizza frame Wi-Fi con valori irregolari che causano un cosiddetto "stack overflow" nel firmware eseguito sui chip Broadcom, di conseguenza, come già spiegato, il malintenzionato potrebbe del codice arbitrario in specifiche locazioni di memoria. Inoltre Gal Beniamini ha scoperto anche che Broadcom non ha implementato nemmeno le più comuni misure di sicurezza, (come, ad esempio, stack cookies, safe unlinking ed access permission protection), e, nonostante nei chip sia presente una MPU, (ossia Memory Protection Unit), non viene bloccata l'esecuzione di codice arbitrario. Comunque sia la buona notizia è che, avvisati della presenza di tale vulnerabilità, i produttori di smartphone si sono subito attivati per risolverla: Apple ha chiuso tale falla tramite il rilascio di iOS 10.3.1, mentre il team di Google lo scorso 5 Aprile ha rilasciato un aggiornamento che è andato a correggere il bug in questione per i dispositivi Nexus. Invece la brutta notizia è che purtroppo tali patch di sicurezza non verranno distribuita per i dispositivi più vecchi: in questi casi l'unica soluzione sarebbe, infine, quella di prestare particolare attenzione alle reti Wi-Fi pubbliche.
Commenti
Posta un commento