Σελ. 1 από 2 12 ΤελευταίαΤελευταία
Εμφάνιση 1-15 από 17
  1. #1
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.688
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security
    Στο συνέδριο Black Hat, ο ερευνητής Nitay Artenstein, επέδειξε μια proof of concept επίθεση εναντίον συσκευών με Android και iOS, που εκμεταλλεύεται κενό ασφαλείας του Wi-Fi chip BCM43xx της Broadcom.

    Η ευπάθεια της οικογένειας BCM43xx, εξέθεσε σε κίνδυνο πάνω από 1 δις συσκευές (όλα τα iPhones από την έκδοση 5, την σειρά Nexus, Samsung Note και η σειρά Galaxy από το S3 ως το S8), μέχρι τις αρχές Ιουλίου που οι Google και Apple -που είχαν ειδοποιηθεί ιδιωτικά- έδωσαν patch που κλείνει το κενό το οποίο εκμεταλλεύεται την ευπάθεια των chips της Broadcom.

    Although the flaw is now closed, the hack has important lessons as engineers continue their quest to secure mobile phones and other computing devices. Security protections such as address space layout randomization and data execution prevention have now become standard parts of the operating systems and apps. As a result, attackers have to work hard to exploit buffer overflows and other types of software vulnerabilities. That extra work largely makes self-replicating worms impossible. Artenstein's exploit, however, suggests that such worms are by no means impossible.

    "This research is an attempt to demonstrate what such an attack, and such a bug, will look like," the researcher wrote in a detailed blog post. "Broadpwn is a fully remote attack against Broadcom’s BCM43xx family of Wi-Fi chipsets, which allows for code execution on the main application processor in both Android and iOS. It is based on an unusually powerful 0-day that allowed us to leverage it into a reliable, fully remote exploit."

    In sharp contrast to the kernels in iOS and Android, the Broadcom chips Artenstein targeted aren't protected by ASLR or DEP. That meant he could reliably know where his malicious code would be loaded in chip memory so he could ensure it got executed. Additionally, he found a flaw across various chipset firmware versions that allowed his code to work universally rather than having to be customized for each firmware build. Making the attack even more potent, targets didn't have to connect to the attacker's Wi-Fi network. Simply having Wi-Fi turned on was sufficient to being hacked.

    Artenstein said his attack worked on a wide range of phones, including all iPhones since the iPhone 5, Google's Nexus 5, 6, 6X and 6P models, Samsung Notes 3 devices, and Samsung Galaxy devices from S3 to S8. After he privately reported the flaw, Google and Apple released patches that closed the underlying vulnerability that made the attack possible. Because Wi-Fi chipsets in laptop and desktop computers have more limited access to the computer's networking functions, the researcher doesn't believe they are vulnerable to the same attack. While Artenstein's proof of concept didn't spread from the Wi-Fi chip to infect the phone's kernel, he said that additional step is well within the means of determined hackers.
    Πηγή : Ars Technica

  2. #2
    Εγγραφή
    06-07-2005
    Περιοχή
    Νέα Υόρκη
    Ηλικία
    48
    Μηνύματα
    11.626
    Downloads
    6
    Uploads
    2
    Τύπος
    Cable
    Ταχύτητα
    300 Mbps down/10 Mbps up
    ISP
    Spectrum
    Κλείσανε την τρύπα κρυφά, και μετά ανακοινώσαν. Πάλι καλά.

  3. #3
    Το avatar του μέλους eyw
    eyw Guest
    ωραία, πάμε για την επόμενη ευπάθεια, ποιά εχει σειρά?

  4. #4
    Εγγραφή
    20-02-2015
    Μηνύματα
    1.191
    Downloads
    8
    Uploads
    1
    Τύπος
    VDSL2
    Ταχύτητα
    54000/5400
    ISP
    Vodafone
    Router
    H300s
    Σε ολα τα φτηνομοντελα η τρυπουλα...για αυτο σταυροκοπιομουν και νομισα οτι με θυμηθηκε η samsung με το note.....(android 4.4)
    H λύση με τις λιγότερες υποθέσεις είναι και η πιο σωστή,τις περισσότερες φορές.

  5. #5
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.688
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Το θέμα είναι πόσα μοντέλα θα πάρουν το patch.
    We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
    I forgot that I might see, so many Beautiful things
    everything that has a beginning has an end
    See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me

  6. #6
    Εγγραφή
    20-02-2015
    Μηνύματα
    1.191
    Downloads
    8
    Uploads
    1
    Τύπος
    VDSL2
    Ταχύτητα
    54000/5400
    ISP
    Vodafone
    Router
    H300s
    Παράθεση Αρχικό μήνυμα από nnn Εμφάνιση μηνυμάτων
    Το θέμα είναι πόσα μοντέλα θα πάρουν το patch.
    και ποσοι θα το εγκαταστησουν,γιατι οτι "δουλευει"δεν το χαλαμε....
    H λύση με τις λιγότερες υποθέσεις είναι και η πιο σωστή,τις περισσότερες φορές.

  7. #7
    Εγγραφή
    30-04-2008
    Μηνύματα
    8.650
    Downloads
    0
    Uploads
    0
    Το Nexus 5 πηρε update? Τρυπια αυτα τα binary blobs...

  8. #8
    Εγγραφή
    22-09-2003
    Μηνύματα
    81.688
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Παράθεση Αρχικό μήνυμα από uncharted Εμφάνιση μηνυμάτων
    Το Nexus 5 πηρε update? Τρυπια αυτα τα binary blobs...
    Δεν ήρθε κάτι ακόμα...
    We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
    I forgot that I might see, so many Beautiful things
    everything that has a beginning has an end
    See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me

  9. #9
    Εγγραφή
    30-08-2012
    Περιοχή
    Athens
    Μηνύματα
    1.435
    Downloads
    37
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    ↓220 Mbps / ↑22 Mbps
    ISP
    COSMOTE
    DSLAM
    Wind - ΚΑΛΛΙΘΕΑ
    Router
    hAP ac²
    SNR / Attn
    10(dB) / 4(dB)
    Path Level
    Fastpath
    Προφανώς και κινητά όπως Galaxy S5 και S4 που έχω στην οικογένεια δεν θα πάρουν ποτέ ενημέρωση ασφαλείας, και δεν τα λες και για πέταμα.
    Αυτό το θέμα με τα security patches πρέπει να αλλάξει κάποια στιγμή...

  10. #10
    Εγγραφή
    06-06-2005
    Ηλικία
    37
    Μηνύματα
    1.325
    Downloads
    6
    Uploads
    0
    ISP
    Forthnet
    Στο Samsung J5 2016 σήμερα πάντως κατέβασα το July security update.

  11. #11
    Εγγραφή
    20-06-2007
    Περιοχή
    Chicago, Illinois
    Ηλικία
    32
    Μηνύματα
    30.613
    Downloads
    96
    Uploads
    25
    Άρθρα
    14
    Τύπος
    FTTH
    Ταχύτητα
    1 Gbps
    ISP
    Nova
    Τα iPhones στανταρ θα παρουν update (βλεπω οτι ειναι τα πιο "προσφατα"). Τα Galaxy S3 και S4 και τα Note counterparts αποκλειεται να παρουν update, το S5 επισης, αν και δινω λίγες πιθανοτητες.
    Dies, died, will die.
    Lived, lives, will live.

  12. #12
    Εγγραφή
    01-11-2006
    Μηνύματα
    10
    Downloads
    4
    Uploads
    0
    Ταχύτητα
    24576/1024
    ISP
    Vodafone
    DSLAM
    HOL - ΛΑΓΟΝΗΣΙ
    Παράθεση Αρχικό μήνυμα από uncharted Εμφάνιση μηνυμάτων
    Το Nexus 5 πηρε update? Τρυπια αυτα τα binary blobs...
    Όχι.. Το πρόβλημα αναφέρθηκε τον Απρίλιο 2017. Το Nexus 5 που είναι affected (chip model BCM4339) έχει να πάρει αναβάθμιση από τον Οκτώβριο 2016. Και μιλάμε για την Google, που συχνά κατηγορεί άλλες εταιρίες ότι δεν αντιδρούν εγκαίρως σε 0-day exploits.

  13. #13
    Εγγραφή
    30-04-2008
    Μηνύματα
    8.650
    Downloads
    0
    Uploads
    0
    Παράθεση Αρχικό μήνυμα από ayan Εμφάνιση μηνυμάτων
    Όχι.. Το πρόβλημα αναφέρθηκε τον Απρίλιο 2017. Το Nexus 5 που είναι affected (chip model BCM4339) έχει να πάρει αναβάθμιση από τον Οκτώβριο 2016. Και μιλάμε για την Google, που συχνά κατηγορεί άλλες εταιρίες ότι δεν αντιδρούν εγκαίρως σε 0-day exploits.
    Καταλαβα, custom ROM και αν...

    https://www.ifixit.com/Teardown/Nint...Teardown/78263

    Broadcom/Cypress BCM4356 802.11ac 2×2 + Bluetooth 4.1 SoC

    Λογικα επηρεαζεται και αυτο, ε?

  14. #14
    Εγγραφή
    16-07-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    55
    Μηνύματα
    2.049
    Downloads
    0
    Uploads
    0
    Τύπος
    PSTN
    Ταχύτητα
    20480/1024
    ISP
    ΟΤΕ Conn-x
    Router
    ZTE w300i
    Path Level
    Interleaved
    To ΑΡΧΙΚΟ άρθρο του project zero βρίσκεται εδώ: https://blog.exodusintel.com/2017/07/26/broadpwn/

    Για όσους βαριούνται να το διαβάσουν, εκμεταλεύεται 11 ΑΠΑΡΑΔΕΚΤΕΣ ΣΥΜΠΤΩΣΕΙΣ:

    - Το ότι το συγκεκριμένο BCM chip έχει DEP αλλά όχι ASLR

    - To ότι η μνήμη του είναι σε RWX state ολόκληρη !!!! οπότε ούτε DEP δεν έχει νόημα αφού μπορείς να γράψεις στο heap

    - Τό ότι κάποιοι δημοσίεύσαν διαβαθμισμένο κώδικα σε ένα ξεχασμένο router VMG-1312 που τύχαινε να χρησιμοποιεί το εν λόγω chip

    - To ότι μέσα στον εν λόγω κώδικα υπάρχει μια ρουτίνα wlc_bss_parse_wme_ie που αφορά το WMM και έχει ένα *malloc που δεν κάνει πριν buffer overrun check

    - Το ότι το buffer overrun bug αυτό σου δίνει 211 όλόκληρα bytes να κάνεις overflow με δικό σου κώδικα

    - Το ότι μπορείς να γράψεις εύκολα τέτοιο κώδικα μια και όλα τα BCM chips τρέχουν ARM Cortex-R4

    - Το ότι κατά το WPA2 negotiation (πρίν το authenticate, στο σημείο που γίνεται η συνδιαλλαγή MAC/SSIDs μεταξύ AP και client) καλείται η ρουτίνα παραπάνω !! ΝΑΙ πρίν διευθετηθεί το authenticate!!!

    - Το ότι, με το struct που περνούσαν στην μη-ελεγμένη ρουτίνα, κέρδισαν όχι μόνο 211 απροστάτευτα bytes, αλλά και έναν έξτρα write-one-dword ANYWHERE pointer !!!

    - Το ότι σκίστηκαν και βρήκαν στο δημοσιευμένο source code ένα buffer με διεύθυνση σταθερή, ανεξαρτήτως firmware build !!!!!

    - To ότι, σε 211 bytes έγραψαν έναν δικό τους pspoll_timer, τον έστειλαν στον "σταθερό" buffer παραπάνω κάνοντας ένα flood από προσπάθειες μέχρι να πιάσουν πρώτοι την κορυφή του buffer, και με τον write anywhere pointer παραπάνω, άλλαξαν το heap να τρέξει αυτό τον κώδικα στο επόμενο return.

    - Και ο μικρος αυτός κώδικας αναζητούσε ελεύθερα στη μνήμη μια ρουτίνα wlc_recv (στην οποία παιρνούν μέσα-έξω όλα τα πακέτα) την οποία αν την αλλάξεις, μπορείς απλά να ψάχνεις για non-https κώδικα πχ top.location.href = http://www.adslgr.com και να τον αλλάζεις σε ότι θέλεις. Και ναι, η ρουτίνα ήταν ορατή στον "δημοσιευμένο" κώδικά, οπότε ήξεραν τι ψάχνουν.


    Γι αυτό και δεν εμπιστεύεσαι κώδικα από ανθρώπους και - εκτός ότι αφήνεις τη μηχανή (DEP, ASLR) να κάνει σωστά (χμ όσο μπορεί) την δουλειά της, ΔΕΝ ΕΠΙΤΡΕΠΕΙΣ ΝΑ ΓΡΑΦΕΤΑΙ ΤΙΠΟΤΕ (εκτός data) ΣΤΟ HEAP ME
    POINTERS - οι διευθυνεις στο heap μπαίνουν μόνο από το addressing της μηχανής. Από το 2001 το κυνηγάνε, ακόμα δεν το έκαναν υποχρεωτικό - τυχαίο? δε νομίζω.

    Και ας μη ξεχνάμε υπάρχει ακόμα το https://cve.mitre.org/cgi-bin/cvenam...=CVE-2017-0561
    Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και κατεβαίνουν
    από εδώ: https://play.google.com/store/apps/d...=Carbon+People

  15. #15
    Εγγραφή
    30-04-2008
    Μηνύματα
    8.650
    Downloads
    0
    Uploads
    0
    @zardoz

    Ενδιαφεροντα ολα αυτα που αναφερεις. Πιστευεις οτι ειναι εσκεμμενη "αβλεψια" λογω καποιας... τριγραμματης?

Σελ. 1 από 2 12 ΤελευταίαΤελευταία

Παρόμοια Θέματα

  1. Μηνύματα: 1
    Τελευταίο Μήνυμα: 13-07-17, 10:29
  2. Μηνύματα: 12
    Τελευταίο Μήνυμα: 02-05-17, 23:56
  3. Μηνύματα: 6
    Τελευταίο Μήνυμα: 28-01-17, 12:14
  4. Μηνύματα: 40
    Τελευταίο Μήνυμα: 08-11-16, 12:50
  5. Μηνύματα: 33
    Τελευταίο Μήνυμα: 13-08-16, 00:23

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας