Новостей.COM ⇒
⇓
2006-11-13
Критическая уязвимость в драйвере Broadcom Wi-Fi не устранена
Недавно целый ряд компаний, специализирующихся на разработке разнообразных средств защиты компьютерных систем, сообщил обнаружении критической уязвимости в беспроводном драйвере Broadcom, поставляемом в стандартной установке с ПК компаний HP, Dell, Gateway и eMachines. Данная уязвимость, обнаруженная в рамках программы MoKB (Month of Kernel Bugs), может спровоцировать переполнение буфера драйвером для беспроводных устройств Broadcom BCMWL5.SYS. Отмечается, что этот баг может быть использован злоумышленником для получения полного контроля над ноутбуками с Wi-Fi.
Уязвимость обусловлена некорректной обработкой ответов датчика 802.11, содержащих длинное SSID поле, и может привести к исполнению произвольного кода в привилегированном режиме. Представители группы ZERT (Zero Day Emergency Response Team) предупредили, что уязвимость может быть использована для взлома системы посредствам Wi-Fi, если лэптоп находится в радиусе "действия" злоумышленника. "Если вы находитесь поблизости от других пользователей с ноутбуками, вы рискуете. Если вы в аэропорту, Интернет-кафе или используете ваш компьютер с включенной картой беспроводного соединения в любом общественном месте, вы рискуете. Он управляется посредствам высокочастотного передатчика, расстояние зависит от антенны злоумышленника и от силы сигнала", говорится в распространенном предупреждении.
Отмечается, что ОС Microsoft Windows можно взломать посредствам данной уязвимости даже без наличествующей точки доступа, или каких либо действий со стороны пользователя. "Карта, в фоновом режиме производящая сканирование на наличие действующих точек доступа, "включает" уязвимость".
Впервые эта уязвимость была обнаружена специалистом по беспроводной связи Джоном Эллчем (Jon Ellch), известным также под псевдонимом "Johnny Cache". Господин Эллч ранее выявил схожий баг в Wi-Fi драйвере, поставляемом вместе с Mac OS X. Эллч провел публичную демонстрацию на конференции хакеров Microsoft Blue Hat еще в октябре этого года. Ранее он проинформировал о проблеме саму Broadcom и обнародовал свою "находку" лишь после того, как был выпущен патч.
Впрочем, представители группы ZERT, выпускающей сторонние исправления для критических уязвимостей, подчеркивают, что это практически невозможно выпустить патч для уязвимости в драйвере Broadcom. "Хотя большинство этих производителей и вендоров используют одни и те же базовые драйверы, они достаточно сильно отличаются, чтобы лишь один патч не решил проблему полностью. В свою очередь создание патчей для различных драйверов от каждого производителя и для всех их версий, а также последующее их тестирование – невыполнимо", говорится в заявлении представителей ZERT.
Компания Broadcom выпустила исправленный драйвер для партнеров, но до сих пор наличие исправлений, предназначенных для конечных пользователей, очень ограниченно. А, следовательно, все кто уже пользуются лэптопами с "непропатченным" драйвером Broadcom BCMWL5.SYS практически остались наедине со своими проблемами. По сведениям ZERT, лишь Cisco Systems Linksys теоретически может решить эту проблему. "Исправление для Linksys может заработать и на других картах, построенных на базе Broadcom, но как оно себя поведет в реальных условиях сложно предсказать", отмечается в заявлении группы. Они рекомендуют установить самые последние драйверы, и надеяться, что эта уязвимость ими устраняется.
Уязвимость обусловлена некорректной обработкой ответов датчика 802.11, содержащих длинное SSID поле, и может привести к исполнению произвольного кода в привилегированном режиме. Представители группы ZERT (Zero Day Emergency Response Team) предупредили, что уязвимость может быть использована для взлома системы посредствам Wi-Fi, если лэптоп находится в радиусе "действия" злоумышленника. "Если вы находитесь поблизости от других пользователей с ноутбуками, вы рискуете. Если вы в аэропорту, Интернет-кафе или используете ваш компьютер с включенной картой беспроводного соединения в любом общественном месте, вы рискуете. Он управляется посредствам высокочастотного передатчика, расстояние зависит от антенны злоумышленника и от силы сигнала", говорится в распространенном предупреждении.
Отмечается, что ОС Microsoft Windows можно взломать посредствам данной уязвимости даже без наличествующей точки доступа, или каких либо действий со стороны пользователя. "Карта, в фоновом режиме производящая сканирование на наличие действующих точек доступа, "включает" уязвимость".
Впервые эта уязвимость была обнаружена специалистом по беспроводной связи Джоном Эллчем (Jon Ellch), известным также под псевдонимом "Johnny Cache". Господин Эллч ранее выявил схожий баг в Wi-Fi драйвере, поставляемом вместе с Mac OS X. Эллч провел публичную демонстрацию на конференции хакеров Microsoft Blue Hat еще в октябре этого года. Ранее он проинформировал о проблеме саму Broadcom и обнародовал свою "находку" лишь после того, как был выпущен патч.
Впрочем, представители группы ZERT, выпускающей сторонние исправления для критических уязвимостей, подчеркивают, что это практически невозможно выпустить патч для уязвимости в драйвере Broadcom. "Хотя большинство этих производителей и вендоров используют одни и те же базовые драйверы, они достаточно сильно отличаются, чтобы лишь один патч не решил проблему полностью. В свою очередь создание патчей для различных драйверов от каждого производителя и для всех их версий, а также последующее их тестирование – невыполнимо", говорится в заявлении представителей ZERT.
Компания Broadcom выпустила исправленный драйвер для партнеров, но до сих пор наличие исправлений, предназначенных для конечных пользователей, очень ограниченно. А, следовательно, все кто уже пользуются лэптопами с "непропатченным" драйвером Broadcom BCMWL5.SYS практически остались наедине со своими проблемами. По сведениям ZERT, лишь Cisco Systems Linksys теоретически может решить эту проблему. "Исправление для Linksys может заработать и на других картах, построенных на базе Broadcom, но как оно себя поведет в реальных условиях сложно предсказать", отмечается в заявлении группы. Они рекомендуют установить самые последние драйверы, и надеяться, что эта уязвимость ими устраняется.
Сырой Сергей, TECHLABS