Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip

Googles Project Zero zeigt, wie man ein Smartphone per WLAN übernehmen kann. WLAN-Chips haben heute eigene Betriebssysteme, denen jedoch alle modernen Sicherheitsmechanismen fehlen.

Artikel von Hanno Böck veröffentlicht am
Viele Komponenten in Smartphones sind eigene Minicomputer - mit eigenen Sicherheitslücken.
Viele Komponenten in Smartphones sind eigene Minicomputer - mit eigenen Sicherheitslücken. (Bild: Köf3/Wikimedia Commons/CC-BY 3.0)

Ein Smartphone übernehmen, indem man lediglich aus der Umgebung Funksignale an den WLAN-Chip sendet - das Szenario ist durchaus realistisch. Gal Beniamini von Googles Project Zero ist es gelungen, mehrere Sicherheitslücken in der Firmware von Broadcom-Chips zu finden und auszunutzen. Diese Chips kommen in vielen modernen Smartphones zum Einsatz, beispielsweise in Googles eigenen Nexus-Geräten (5, 6, 6P), in Samsung-Smartphones (S6 Edge, S7 Edge, S7) und in allen aktuellen iPhones ab dem iPhone 4. Von Google und Apple gibt es Updates.

Inhalt:
  1. Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip
  2. WLAN-Chips sind Minicomputer ohne Schutzmechanismen

In modernen Systemen und auch in Smartphones befinden sich heute viele Bauteile, die eigene Minicomputer sind. Bei den Broadcom-WLAN-Chips handelt es sich um sogenannte Fullmac-Chips. Ein Großteil der Logik, die zum Aufbau einer WLAN-Verbindung notwendig ist, ist dabei Teil der Firmware, die auf einem eigenen Prozessor läuft. In den untersuchten WLAN-Chips von Broadcom läuft ein Cortex-R4-Prozessor von ARM.

Der Google-Forscher musste zunächst einige Hürden überwinden, um überhaupt in der Lage zu sein, den auf den Chips laufenden Code zu analysieren. Die Firmware steht nur als Binary zur Verfügung und auf dem Chip selber laufen keine Debugger oder Ähnliches. Hilfreich war jedoch, dass es zu einigen älteren Broadcom-Chips mit ähnlicher Funktionsweise inzwischen detaillierte Datenblätter gibt. Weiterhin stellt Broadcom selbst ein kleines Tools bereit, mit dem man mit dem Treiber direkt interagieren kann.

Buffer Overflows ermöglichen Codeausführung

Insgesamt vier Buffer Overflows entdeckte Beniamini im Firmware-Code. Zwei Stack Overflows betrafen Code für spezielle Roaming-Features: Fast BBS Transition und CCKM. Allerdings sind diese Features auf vielen Chips deaktiviert. Sie waren auf sämtlichen untersuchten Nexus-Geräten nicht vorhanden. Daher konzentrierte sich Beniamini auf die anderen Lücken.

Stellenmarkt
  1. Web-Entwickler (m/w/d) für E-Commerce & Webshop B2C
    Ricosta Schuhfabriken GmbH, Donaueschingen
  2. Mitarbeiter (m/w/d) Prozessmanagement IT
    Kindertagesstätten Nordwest Eigenbetrieb von Berlin, Berlin
Detailsuche

Zwei Heap Overflows fanden sich im Code des TDLS-Protokolls. Dieses Protokoll ermöglicht es, dass Geräte in einem WLAN-Netzwerk unter Umgehung des Access Points direkt miteinander Daten austauschen. Das ist beispielsweise für lokale Streaminganwendungen sinnvoll, da die Datenrate des Access Points hier zum Flaschenhals werden könnte. Anders als die eher exotischen Roaming-Features war TDLS auf allen untersuchten Geräten verfügbar.

Bei den Fehlern handelt es sich um sehr typische Buffer Overflows: Bei einer Kopie von Speicherbereichen wird schlicht ein Längenfeld aus den TDLS-Paketen nicht korrekt geprüft. Code für TDLS befindet sich auch in wpa_supplicant, einem Tool, um unter Linux Verbindungen mit verschlüsselten WLAN-Netzen aufzubauen. Durch einige Patches, sowohl für wpa_supplicant als auch für den WLAN-Code im Linux-Kernel, gelang es Beniamini, mittels manipulierter TDLS-Pakete Code auf dem Chip auszuführen. Der Exploit ist dabei relativ komplex, im Blogpost von Project Zero sind die Details beschrieben.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
WLAN-Chips sind Minicomputer ohne Schutzmechanismen 
  1. 1
  2. 2
  3.  


Aktuell auf der Startseite von Golem.de
Screenshots zeigen neue Oberfläche
Windows 11 geleakt

Durch einen Leak der ISO von Microsofts Betriebssystem Windows 11 sind Details der Benutzeroberfläche inklusive des Startmenüs bekanntgeworden.

Screenshots zeigen neue Oberfläche: Windows 11 geleakt
Artikel
  1. Nightwatch: Kunststoffkugel macht Apple Watch zum besseren Wecker
    Nightwatch
    Kunststoffkugel macht Apple Watch zum besseren Wecker

    Mit Nightwatch ist der Nachtmodus der Apple Watch wesentlich besser zu sehen. Gleichzeitig bietet die Kugel Platz für das Ladegerät.

  2. Protest gegen VW: Greenpeace-Aktivist springt mit Gleitschirm ins EM-Stadion
    Protest gegen VW
    Greenpeace-Aktivist springt mit Gleitschirm ins EM-Stadion

    Vor Anpfiff des EM-Spiels Deutschland-Frankreich ist ein Motorschirmflieger im Stadion gelandet: Greenpeace forderte den Verbrennerausstieg von VW.

  3. Weltraumtourismus: Nasa bietet zweiwöchige Aufenthalte auf der ISS an
    Weltraumtourismus
    Nasa bietet zweiwöchige Aufenthalte auf der ISS an

    Die Nasa will den Trend zum Weltraumtourismus weiter vorantreiben und ermöglicht Zahlungswilligen künftig einen zweiwöchigen Urlaub auf der ISS.

thomaz 11. Jul 2017

Nicht schlecht. Jedes ältere iPhone einfach so hacken? Wieso berichtet die Taggesschau...

M.P. 10. Apr 2017

HF-Dichtes Metallgehäuse drum sollte es auch tun ...

tcm-marcel 06. Apr 2017

Eine Alternative ist z.B. der L4-Microkernel, von dem es sogar beweisbar sichere...

tbol.inq 06. Apr 2017

Wenn man nicht jedes Jahr ein neues Smartphone herausbringen würde (oder mehr), dann...

Vielfalt 05. Apr 2017

Thema verfehlt, 6!


Folgen Sie uns
       


  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Saturn Super Sale (u. a. Samsung 65" QLED (2021) 1.294€) • MSI MAG274R2 27" FHD 144Hz 269€ • Dualsense Midnight Black + Ratchet & Clank Rift Apart 99,99€ • Apple iPads (u. a. iPad Pro 12,9" 256GB 909€) • Razer Naga Pro 119,99€ • Alternate (u. a. NZXT Kraken WaKü 109,90€) [Werbung]
    •  /