Clicky

Millones móviles que usan el chip Broadcom Wifi pueden ser hackeados por el aire

hackeo Wi-Fi móvil

Afecta tanto a Apple iOS como a muchos teléfonos Android de varios fabricantes

Millones de teléfonos y aparatos inteligentes, incluyendo Apple iOS y muchos teléfonos Android de varios fabricantes, equipados con chips Broadcom Wifi son vulnerables a los secuestros sin la interacción del usuario.

Justo ayer, Apple lanzó una actualización de revisión de emergencia de iOS 10.3.1 para solucionar un grave error que podría permitir a un atacante dentro de la misma red Wifi ejecutar remotamente código malicioso en el Broadcom WiFi SoC (Software en Chip) utilizado en iPhones, iPads y iPods.

La vulnerabilidad se describió como un problema de desbordamiento de la memoria intermedia de la pila y fue descubierta por el empleado de Project Zero, Gal Beniamini, quien detalló su investigación en una extensa publicación en el blog, diciendo que la falla afecta no sólo a Apple sino a todos los dispositivos que utilizan la pila Wi-Fi de Broadcom.

Beniamini dice que este problema de desbordamiento de búfer de pila en el código de firmware de Broadcom podría conducir a la vulnerabilidad de ejecución remota de código, lo que permite a un atacante en el rango Wi-Fi del smartphone enviar y ejecutar código en el dispositivo.

Los atacantes con altas habilidades también pueden desplegar código malicioso para tomar el control total sobre el dispositivo de la víctima e instalar aplicaciones malintencionadas, como troyanos bancarios, ransomware y adware, sin el conocimiento de la víctima.

En su próxima entrada en el blog que ya está en camino, Beniamini explicará cómo pueden usar los atacantes su supuesto control del SoC Wi-Fi para aumentar aún más sus privilegios en el procesador de aplicaciones, asumiendo el control del sistema operativo del host.

Hack por el aire de Broadcom Wi-Fi SoC

configuración Wi-fi de un chip Broadcom

Según el investigador, el firmware que se ejecuta en Broadcom WiFi SoC puede ser engañado para superar sus búferes de pila, lo que le permitió enviar al controlador Wi-Fi frames WiFi cuidadosamente diseñados, con valores anormales, para desbordar la pila del firmware.

Beniamini combinó este valor con los disparos frecuentes del temporizador del chipset para sobrescribir gradualmente trozos específicos de la memoria del dispositivo hasta que se ejecute su código malicioso.

Por lo tanto, para explotar la falla, un atacante debe estar dentro del alcance WiFi del dispositivo afectado para tomarlo en silencio.

"Aunque la implementación del firmware en el Wi-Fi SoC es increíblemente compleja, todavía se queda atrás en términos de seguridad", explica Beniamini. "Específicamente, carece de todas las mitigaciones básicas de explotación - incluyendo cookies de pila, desvinculación segura y protección de permisos de acceso".

El investigador también detalló una vulnerabilidad de ejecución de código remota Wi-Fi de prueba de concepto en la publicación del blog y lo realizó con éxito en un Nexus 6P (ahora fijo) completamente actualizado, con la versión 7.1.1 NUF26K de Android, el último dispositivo Nexus disponible en el momento de la prueba en febrero.

La falla es una de las diversas vulnerabilidades descubiertas por Beniamini en la versión de firmware 6.37.34.40 de los chips de Broadcom Wi-Fi.

Lanzado parche de seguridad para Nexus e iOS. Otros tienen que esperar!

El equipo de Google Project Zero reportó el problema a Broadcom en diciembre. Dado que la falla está en el código de Broadcom, los fabricantes de teléfonos inteligentes tuvieron que esperar un parche del proveedor de chips antes de probar el parche e incluirlo a su propia base de usuarios.

Tanto Apple como Google abordaron la vulnerabilidad con las actualizaciones de seguridad publicadas el lunes, con Google entregando actualizaciones a través de su boletín de seguridad Android de abril de 2017 y Apple lanzando la actualización de iOS 10.3.1.

La falla sigue afectando a la mayoría de los dispositivos estrella de Samsung, como Galaxy S7 (G930F, G930V), Galaxy S7 Edge (G935F, G9350), Galaxy S6 Edge (G925V), Galaxy S5 (G900F) y Galaxy Note 4 (N910F) dice.

Para obtener más detalles técnicos, diríjete a la publicación del equipo de Google Project Zero.

Jesus_Caceres