Abo
  • Services:

Buffer Overflow wie aus dem Lehrbuch

Die eigentliche Lücke befand sich in einem Parser für das Decodieren von sogenannten Information Elements, die Teil des WLAN-Protokolls 802.11 sind. Die Lücke selbst ist dabei ein geradezu lehrbuchhafter Buffer Overflow.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Ein Information Element besteht aus einem Typen, einem Längenfeld und dem Inhalt. Der Code in der Firmware kopiert dabei den Inhalt des Pakets mittels des memcpy-Befehls in einen 44 Byte großen Speicherbereich. Das Längenfeld, das ein Byte lang ist, kann aber Werte bis 255 enthalten. Eine Kontrolle des Längenfelds findet nicht statt, somit sind sowohl die Länge als auch der Inhalt vom Angreifer kontrollierbar. Es werden 211 Bytes an Speicher überschrieben.

OS X stürzt bei Firmwarefehler ab

Mit dieser Lücke gelang es bereits trivialerweise, die Firmware abstürzen zu lassen. Auf einem Macbook, das ebenfalls einen Broadcom-WLAN-Chip nutzt, führte das zum Absturz des gesamten Systems. Auf Android-Telefonen wird die abgestürzte Firmware nach etwa fünf Sekunden neu gestartet.

Die Lücke ermöglichte direkt nur wenige Bytes an Codeausführung. Um einen praktikablen Angriff durchzuführen, musste daher an anderer Stelle Code untergebracht werden. Dafür nutzten die Exodus-Forscher den Ringbuffer des WLAN-Chips. Diesen konnten sie mit anderen Datenpaketen füllen.

Hier zeigte sich ein weiterer katastrophaler Fehler in der WLAN-Firmware: Der Speicherbereich des Ringbuffers war mit vollen Rechten markiert - er konnte gelesen, geschrieben und ausgeführt werden. Damit war der Schutz, den DEP mittels nicht ausführbarer Speicherbereiche eigentlich bieten soll, ausgehebelt. Der kurze Exploitcode suchte nun nach dem Code im Ringbuffer und sprang anschließend dorthin.

 Smartphones: Broadpwn-Lücke könnte drahtlosen Wurm ermöglichenWurm-Infektion von Smartphones über die Luft 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  3. 5€ inkl. FSK-18-Versand
  4. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

Some0NE 31. Jul 2017

Mist, ist das alles schrecklich... :( Da wird es Zeit für GPL Firmware.

4dos 29. Jul 2017

"Immer diese Kids mit ihrer , zu meiner Zeit haben wir <ältere Unterhaltungstechnik...

icked 29. Jul 2017

Um mir selbst zu antworten: Wie ein Blick in Reddit verrät, scheint "Wi-Fi Privacy...

FreiGeistler 28. Jul 2017

Nicht darüber berichten... Aber von einer Erwähnung in einem Forum war nicht die Rede? ;-)

Neuro-Chef 28. Jul 2017

Ich dachte beim Überfliegen des News-Tickers zuerst, jetzt käme wieder so ein Artikel...


Folgen Sie uns
       


Royole Flexpai - Hands on (CES 2019)

Das Flexpai von Royole ist das erste kommerziell erhältliche Smartphone mit faltbarem Display. Ein erster Kurztest des Gerätes zeigt, dass es noch einige Probleme mit der Software hat.

Royole Flexpai - Hands on (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

WLAN-Tracking und Datenschutz: Ist das Tracken von Nutzern übers Smartphone legal?
WLAN-Tracking und Datenschutz
Ist das Tracken von Nutzern übers Smartphone legal?

Unternehmen tracken das Verhalten von Nutzern nicht nur beim Surfen im Internet, sondern per WLAN auch im echten Leben: im Supermarkt, im Hotel - und selbst auf der Straße. Ob sie das dürfen, ist juristisch mehr als fraglich.
Eine Analyse von Harald Büring

  1. Gefahr für Werbenetzwerke Wie legal ist das Tracking von Online-Nutzern?
  2. Landtagswahlen in Bayern und Hessen Tracker im Wahl-O-Mat der bpb-Medienpartner
  3. Tracking Facebook wechselt zu First-Party-Cookie

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /