Обнаружена уязвимость в беспроводном стеке Broadcom

Обнаружена уязвимость в беспроводном стеке Broadcom

Обнаружена уязвимость в беспроводном стеке Broadcom

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали результаты обратного инжиниринга прошивки проприетарного WiFi-чипа Broadcom.

Используя уязвимости (CVE-2017-0561), выявленные в процессе изучения прошивки, исследователям удалось подготовить рабочий эксплоит, позволяющий организовать удалённое выполнение кода в контексте Wi-Fi SoC с последующим получением контроля над всей системой. Атака осуществляется через отправку по беспроводной сети специально оформленных управляющих кадров.

Wi-Fi чипы Broadcom представляют собой специализированный процессор (ARM Cortex R4 со своим 640KB ПЗУ и 768KB ОЗУ), на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC). FullMAC позволил снизить энергопотребление, разгрузив CPU, и упростил реализацию беспроводных драйверов, абстрагировав для операционной системы доступ к усложнённым современным возможностям беспроводных сетей. Обратной стороной подобного подхода, стало существенное усложнение беспроводных чипов и появление нового класса уязвимостей, которые могут привести к выполнению вредоносного кода на стороне Wi-Fi SoC и к дальнейшей компрометации через него всей системы, пишет opennet.ru.

Но уязвимость является частным случаем, а основная проблема кроется в том, что проприетарные прошивки являются "чёрным ящиком", который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать и отследить. В ответ на критику компания Broadcom сообщила, что следующие поколения Wi-Fi SoC будут оснащены MPU (Memory Protection Unit), который позволит управлять доступом к областям памяти и помечать блоки памяти флагом, запрещающим выполнение кода.

В ходе изучения прошивки были выявлены четыре уязвимости в коде обработки кадров: две уязвимости в реализации механизмов роуминга (802.11r Fast BSS Transition (FT) и Cisco CCKM) и две (1, 2) в реализации протокола TDLS (Tunneled Direct Link Setup), предназначенного для обмена данными между разными сетями Wi-Fi в обход точек доступа. Уязвимости устранены в наборе прошивок, поставляемом в апрельском обновлении платформы Android для устройств Nexus 6, Nexus 6P, Nexus 9, Pixel C и Nexus Player.

Примечательно, что в том же обновлении Android устранены ещё две удалённо эксплуатируемые уязвимости. Первая, в crypto-движке Qualcomm (CVE-2016-10230), позволяет выполнить код в контексте ядра Linux при попытке обработки некорректно оформленных параметров. А вторая, в сетевом стеке старых версий ядра Linux (до 4.5) (CVE-2016-10229), позволяет выполнить код через отправку специально оформленного UDP-пакета.

9% компаний разочаровались в датацентричном подходе к кибербезопасности

9% компаний по итогам 2025 года разочаровались в датацентричном подходе к кибербезопасности. Такие результаты показал опрос, проведённый среди зрителей и участников эфира AM Live «Новая архитектура защиты конфиденциальных данных: что делать в 2026 году».

В ходе дискуссии эксперты оценили, как за прошедший год изменились ответы на вопрос: «Используете ли вы датацентричный подход?». В целом число компаний, применяющих его, заметно выросло.

Если в прошлом году только 39% организаций уже активно использовали этот подход или находились на этапе внедрения, то сейчас таких стало 60%.

При этом значительно сократилось число тех, кто вообще не знал о существовании такой методики: их доля снизилась с 32% до 18%. Директор по инновациям и продуктовому развитию InfoWatch Андрей Арефьев так оценил эту динамику. По его мнению, многое упирается в восприятие самого подхода:

«Утечка происходит из-за действий человека, сами по себе данные не утекают».

Директор портфеля продуктов защиты данных в ГК «Солар» Мария Мозгалёва, в свою очередь, отметила, что многое зависит от масштаба компании:

«Крупный и верхний сегмент скорее активно используют этот подход или находятся в процессе внедрения. Они редко в нём разочаровываются. А вот B2B и B2B Middle — для них не так много инструментов, которые укладываются в их бюджет». Андрей Арефьев согласился с этим и в целом отметил, что сегодня информационная безопасность может обходиться слишком дорого для небольших компаний.

Директор по информационной безопасности WMX Лев Палей указал, что такая ситуация в целом естественна на ранних этапах, когда компании только начинают внедрять новые инструменты.

При этом среди всех методов защиты данных абсолютное большинство участников опроса назвали системы IDM (Identity Management, управление идентичностями) и IAM (Identity and Access Management, управление идентичностями и доступами) — 73%, а также DLP (Data Loss Prevention, предотвращение утечек данных), DCAP (Data-Centric Audit and Protection, датацентричный аудит и защита) и DAM (Database Access Management, управление доступом к базам данных) — по 69%.

Остальные методы отметило заметно меньшее число респондентов. Даже такой распространённый инструмент, как многофакторная аутентификация, важным назвали только 51% участников опроса.

Директор центра развития продуктов в NGR Softlab Алексей Дашков отметил, что здесь тоже многое зависит от размера компании:

«Аудит — это история про зрелую компанию, где нужно проверить, насколько всё соответствует регламентам, потому что бывает сложно определить, у кого реально есть доступ и кто какими методами пользуется».

Андрей Арефьев добавил, что любая информационная безопасность в принципе начинается с аудита. Мария Мозгалёва также подчеркнула, что данных становится всё больше, и без современных методов работать с ними уже невозможно.

При этом Алексей Дашков сформулировал ещё одну важную мысль:

«Хочется, чтобы информационная безопасность в компании в принципе начиналась с заинтересованности бизнеса в ней. Если она есть, компания получает значительный буст».

RSS: Новости на портале Anti-Malware.ru