Broadcom Wireless: Google veröffentlicht Exploit für iPhone 7

Google hat einen Exploit für den WLAN-Chipsatz in Apples iPhone 7 publiziert(öffnet im neuen Fenster) . Die im Juni entdeckte Sicherheitslücke ermöglichte Angreifern, Code auf dem Gerät auszuführen, wenn sie sich in Reichweite des WLANs befanden. Apple hat die Schwachstelle bereits geschlossen. Ähnliche Angriffe wie gegen das iPhone 7 können auch auf Android-Geräte durchgeführt werden, die Patchrate dürfte hier deutlich geringer sein. Gefunden wurde der Fehler, wie frühere Probleme in WLAN-Firmware , von Gal Beniamini vom Project Zero Team.
Bei der Schwachstelle handelt es sich um einen Speicherfehler. Angreifer können Befehle außerhalb des eigentlich vorgesehenen Bereichs in den Heap-Speicher schreiben (Out-of-Bounds-Write). Die Firmware von Broadcom sieht verschiedene Buffer vor, die jeweils mit einer eigenen Channel-Nummer versehen werden. Jeder der Buffer ist 456 Byte lang.
Kanalnummer wird nicht korrekt verifiziert
Das Problem: Die Kanalnummer wird nicht korrekt verifiziert, ein Angreifer kann daher einen größeren Wert eintragen. Der höchste zugelassene Wert ist nach Angaben von Google 0xE0. Wird jedoch der Wert 0xFF getriggert, öffnet die Firmware einen 16 Bit großen Speicherbereich außerhalb des Heap-Buffers und ermöglicht es, in diesem Bereich Befehle auszuführen. Das Problem wurde sowohl mit einem Galaxy S7 Edge von Samsung als auch einem iPhone 7 getestet.

Apple hat die Lücke am 25. September mit iOS 11 geschlossen(öffnet im neuen Fenster) , so dass einer Veröffentlichung des Exploits für das Problem nichts mehr im Wege steht. Der Exploit soll auf iOS in Version 10.2 und 10.3.3 lauffähig sein. Ein Bugfix ist auch für Android verfügbar(öffnet im neuen Fenster) , Geräte mit dem Patchlevel 5. September 2017 sind geschützt. Die Patchrate dürfte hier jedoch deutlich unterhalb der unterstützten Apple-Geräte liegen – ein Exploit liegt daher noch nicht vor.



