میلیون‌ها گوشی و گجت هوشمند شامل سیستم‌عامل شرکت اپل و بسیاری از دستگاه‌های دارای سیستم‌عامل اندروید که متعلق به سازندگان مختلف هستند و از چیپ‌های شرکت Broadcom استفاده می‌کنند نسبت به hijack شدن به‌صورت Over-the-Air و بدون دخالت کاربر آسیب‌پذیر هستند.

Broadcom

در روز ۳ آوریل ۲۰۱۷، شرکت اپل وصله اضطراری ۱۰٫۳٫۱ را منتشر کرد که مربوط به سیستم‌عامل iOS بود و یک عیب جدی را خطاب قرار داده بود که به یک مهاجم اجازه می‌دهد تا از طریق شبکه WiFi مشابه، یک کد مخرب را از راه دور و بر روی نرم‌افزار چیپ Broadcom که بر روی آیفون، آیپد و آیپاد قرار دارد، اجرا کند.

این آسیب‌پذیری به‌عنوان یک مشکل سرریز بافر شناخته شده است و توسط کارمند تیم پروژه Zero در شرکت گوگل به نام Gal Beniamini کشف شده است. جزئیات این آسیب‌پذیری در تاریخ ۴ آوریل ۲۰۱۷ در یک وبلاگ منتشر شد[۱] و در این گزارش قید شده است که این آسیب‌پذیری نه‌تنها بر روی دستگاه‌های اپل، بلکه بر روی تمام دستگاه‌هایی که از چیپ شرکت Broadcom استفاده می‌کنند تأثیرگذار است.

Beniamini می‌گوید این مشکل سرریز بافر در کد firmware چیپ Broadcom قرار داشته و می‌تواند منجر به آسیب‌پذیری اجرای کد از راه دور شود و به مهاجمی که در محدوده WiFi گوشی هوشمند موردنظر قرار دارد اجازه می‌دهد تا کد مورد نظر را به گوشی آلوده شده ارسال کند.

مهاجمانِ با مهارت‌های بالا همچنین می‌توانند یک کد مخرب را پیاده‌سازی کنند تا کنترل کامل دستگاه فرد قربانی را بر عهده گیرند و نرم‌افزارهای مخرب را مانند تروجان‌های بانکی، باج‌گیر افزارها و ابزارهای تبلیغاتی مزاحم، بدون فهمیدن کاربر، بر روی دستگاه مورد نظر نصب کنند.

Beniamini گفته است که در گزارش بعدی خود که به زودی منتشر می‌شود، چگونگی تحت کنترل درآوردن فرضی Wi-Fi SoC (1) توسط مهاجمان را به منظور افزایش سطح دسترسی مهاجمان به پردازنده نرم‌افزارها و در نهایت در اختیار گرفتن تمامی سیستم‌عامل، توضیح می‌دهد.

حمله Wi-Fi SoC از طریق Over-the-Air بر روی چیپ‌های شرکت Broadcom

بر طبق گفته این محقق، firmware در حال اجرا بر روی WiFi SoC شرکت Broadcom می‌تواند گول زده شود تا بافرهای پشته(۲) را به‌صورت پشت سر هم اجرا کند و می‌تواند به مهاجم اجازه دهد تا فریم‌های WiFi دستکاری شده و دارای مقادیر غیرطبیعی را با دقت برای کنترل‌کننده WiFi ارسال کرده تا پشته Firmware سرریز کند.

Wi-Fi SoC

در مرحله بعد Beniamini این مقدار را با خارج کردن تایمر به‌صورت متداول از چیپست(۳) ترکیب می‌کند تا به‌تدریج تکه‌های خاص از حافظه دستگاه را بازنویسی کرده تا اینکه کد مخرب خود را اجرا کند.

بنابراین، برای بهره‌برداری از این کد، یک مهاجم نیاز دارد تا در محدوده WiFi دستگاه مورد هدف قرار داشته باشد تا به‌صورت مخفیانه بتواند کنترل آن را در دست گیرد.

Beniamini این‌گونه توضیح می‌دهد: “درحالی‌که پیاده‌سازی firmware بر روی Wi-Fi SoC به‌طور باورنکردنی پیچیده است، اما هنوز از لحاظ امنیتی دچار اشکال است. به‌طور خاص این پیاده‌سازی فاقد تمامی محدودیت‌های بهره‌برداری شامل پشته کوکی‌ها(۴)، جدا کردن پیوند‌های به‌صورت ایمن و دسترسی حفاظت با مجوز(۵) است.”

این محقق همچنین در گزارش منتشر شده یک اثبات ادعای مربوط با بهره‌برداری اجرای کد از راه دور از طریق Wi-Fi را قرار داده است و به‌طور موفقیت‌آمیز آن را بر روی آخرین نسخه از Nexus 6P که دارای سیستم‌عامل اندروید ۷٫۱٫۱ نسخه NUF26K است (آخرین دستگاه Nexus در دسترس در تاریخ اجرای این کد در ماه فوریه ۲۰۱۷)، اجرا کرده است.

این عیب یکی از چندین آسیب‌پذیری است که توسط Beniamini و بر روی firmware نسخه ۶٫۳۷٫۳۴٫۴۰ از چیپ‌های Wi-Fi شرکت Broadcom کشف شده است[۲].

وصله امنیتی برای نکسوس و iOS منتشر شده است، بقیه همچنان باید منتظر باشند.

تیم پروژه Zero شرکت گوگل این مشکل را به Broadcom در دسامبر ۲۰۱۶ گزارش داده بود. ازآنجاکه این اشکال در کد Broadcom وجود دارد، سازندگان گوشی‌های هوشمند باید منتظر انتشار یک وصله از سوی سازندگان این چیپ‌ها باشند.

هر دو شرکت اپل و گوگل این آسیب‌پذیری را با انتشار به‌روزرسانی‌های امنیتی در روز دوشنبه ۳ آوریل ۲۰۱۷ برطرف کردند. گوگل از طریق انتشار بولتن امنیتی ماه آوریل برای اندروید[۳] و اپل توسط انتشار نسخه ۱۰٫۳٫۱ سیستم‌عامل خودش[۴].

محققان می‌گویند این آسیب‌پذیری همچنان بر روی دستگاه‌های شرکت سامسونگ شامل گوشی‌های زیر وجود دارد:

Galaxy S7 (G930F, G930V)

Galaxy S7 Edge (G935F, G9350)

Galaxy S6 Edge (G925V)

Galaxy S5 (G900F)

Galaxy Note 4 (N910F)

برای دسترسی به جزئیات فنی بیشتر در ارتباط با این آسیب‌پذیری به گزارش منتشر شده توسط تیم Zero شرکت گوگل مراجعه کنید[۱].

 

منابع

[۱] https://googleprojectzero.blogspot.in/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html

[۲]https://bugs.chromium.org/p/project-zero/issues/list?can=1&q=Broadcom%20owner%3Alaginimaineb%40google.com

[۳] https://source.android.com/security/bulletin/2017-04-01.html

[۴] https://support.apple.com/en-us/HT207688

[۵] http://thehackernews.com/2017/04/broadcom-wifi-hack.html


(۱) Software-on-Chip
(۲) Stack
(۳) frequent timer firings of the chipset
(۴) stack cookies
(۵) access permission protection