Серьезнейшая уязвимость в программном обеспечении Wi-Fi чипсетов Broadcom может позволить злоумышленнику, находящемуся в радиусе действия радиосигнала, полностью вывести из строя беспроводные сети, отправив всего один вредоносный кадр. Это вынуждает вручную перезагружать маршрутизаторы, прежде чем удастся восстановить соединение.
Эта уязвимость, обнаруженная Центром кибербезопасных исследований (CyRC) компании Black Duck в ходе фазз-тестирования реализаций протокола 802.11, затрагивает сети Wi-Fi на частоте 5 ГГц и приводит к одновременному отключению всех подключенных клиентов, включая гостевые сети.
«Уязвимости на уровне реализации протоколов, таких как 802.11, часто сложнее обнаружить, чем криптографические недостатки», — отметил Бен Роналло, ведущий инженер по кибербезопасности в Black Duck. «Устранение уязвимостей в аппаратном обеспечении/прошивке всегда происходит медленнее из-за необходимости всестороннего тестирования последующих изменений. В мире программного обеспечения общепринятый срок — 90 дней, но для “железа” или прошивок это ближе к 180 дням и более».
Проблема возникла, когда исследователи проверяли маршрутизаторы ASUS на устойчивость протокола, но дальнейшее расследование выявило коренную причину в программном обеспечении, используемом в чипсетах Broadcom, а не в прошивке самого маршрутизатора. С тех пор Broadcom выпустила исправление для своих клиентов, а ASUS опубликовала обновленную прошивку для затронутых устройств, хотя полный публичный список пострадавших продуктов пока недоступен.
Broadcom не сразу ответила на запрос CSO о комментариях.
Атака типа «отказ в обслуживании» с минимальными усилиями
Согласно уведомлению, предоставленному CSO до его публикации во вторник, для эксплуатации этой уязвимости не требуется аутентификация, и она работает независимо от настроек безопасности беспроводной сети. Злоумышленнику достаточно находиться в зоне досягаемости для передачи специально сформированного кадра 802.11, что немедленно делает точку доступа неотзывчивой для всех клиентов в диапазоне 5 ГГц.
Устройства не могут переподключиться до тех пор, пока маршрутизатор не будет перезагружен вручную, после чего атаку можно повторять бесконечно.
Джеймс Мод, технический директор по полевым операциям в BeyondTrust, заявил, что эти находки перекликаются с ранними атаками на Wi-Fi, основанными на тактиках деаутентификации и «отказа в обслуживании» (DoS). «Учитывая огромную зависимость от подключения для персональных устройств и постоянно растущее число устройств IoT и “умных” устройств, последствия могут быть значительными», — отметил он. Мод предупредил, что повторяющиеся сбои также могут способствовать возникновению сценариев «злого двойника», когда вредоносная точка доступа выдает себя за легитимную сеть и обманом заставляет пользователей вводить учетные данные через порталы авторизации.
Хорошая новость, добавил Мод, заключается в том, что уязвимость, по всей видимости, ограничена сетями 5 ГГц, что означает, что многие среды могут автоматически переключиться на подключение 2,4 ГГц, снижая немедленный риск.
CyRC присвоил уязвимости оценку CVSS 8.4 (высокий уровень опасности), обусловленную в первую очередь влиянием на доступность, а не на потерю конфиденциальности или целостности данных. Тестирование проводилось с использованием маршрутизатора ASUS RT-BE86U с версиями прошивки 3.0.0.6.102_37812 и более ранними, хотя в уведомлении предупреждалось, что другие устройства, использующие то же программное обеспечение чипсета, могут быть затронуты аналогичным образом.
Ошибки на уровне чипсетов сохраняются
Исследователи считают, что эта уязвимость подчеркивает, почему реализация протокольных стеков все еще подвержена серьезным сбоям. «Эту атаку легко выполнить, и она крайне деструктивна, что подчеркивает: даже зрелые и широко развернутые сетевые технологии могут порождать новые и серьезные векторы атак», — заявил Саумитра Дас, вице-президент по инженерии в Qualys. «Поскольку атаку может инициировать неаутентифицированный клиент, одного лишь шифрования мало для защиты».
Дас подчеркнул роль фазз-тестирования в выявлении подобных проблем. «Годами фаззинг обнаруживал широкий спектр уязвимостей, включая переполнения буфера в драйверах, условия отказа в обслуживании, удаленное выполнение кода и проблемы со стабильностью производительности», — сказал он, добавив, что сложность стека Wi-Fi затрудняет устранение тонких ошибок.
По сообщениям, группа реагирования на инциденты с продуктами безопасности (PSIRT) Broadcom подтвердила, что пропатченная версия затронутого программного обеспечения была выпущена для клиентов, производителям устройств предписано интегрировать исправление в свои дистрибутивы прошивок. ASUS также внедрила исправление в прошивке версии 3.0.0.6.102_37841 и более поздних. CyRC сообщил, что конкретные технические детали уязвимости были намеренно скрыты из-за риска широкого использования атаки в беспроводной инфраструктуре. Рекомендации включают сегментацию беспроводных сетей, аудит точек доступа с истекающим сроком службы, приоритизацию исправлений на основе критичности для бизнеса и тщательный мониторинг сетевых границ.
Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.
Автор – Shweta Sharma




