Обнаружена уязвимость в беспроводном стеке Broadcom

Обнаружена уязвимость в беспроводном стеке Broadcom

Обнаружена уязвимость в беспроводном стеке Broadcom

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали результаты обратного инжиниринга прошивки проприетарного WiFi-чипа Broadcom.

Используя уязвимости (CVE-2017-0561), выявленные в процессе изучения прошивки, исследователям удалось подготовить рабочий эксплоит, позволяющий организовать удалённое выполнение кода в контексте Wi-Fi SoC с последующим получением контроля над всей системой. Атака осуществляется через отправку по беспроводной сети специально оформленных управляющих кадров.

Wi-Fi чипы Broadcom представляют собой специализированный процессор (ARM Cortex R4 со своим 640KB ПЗУ и 768KB ОЗУ), на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC). FullMAC позволил снизить энергопотребление, разгрузив CPU, и упростил реализацию беспроводных драйверов, абстрагировав для операционной системы доступ к усложнённым современным возможностям беспроводных сетей. Обратной стороной подобного подхода, стало существенное усложнение беспроводных чипов и появление нового класса уязвимостей, которые могут привести к выполнению вредоносного кода на стороне Wi-Fi SoC и к дальнейшей компрометации через него всей системы, пишет opennet.ru.

Но уязвимость является частным случаем, а основная проблема кроется в том, что проприетарные прошивки являются "чёрным ящиком", который может свести на нет безопасность даже самой защищённой и проверенной системы. Так как Wi-Fi SoC самодостаточен и отделён от основной операционной системы, эксплуатацию уязвимостей в нём очень трудно блокировать и отследить. В ответ на критику компания Broadcom сообщила, что следующие поколения Wi-Fi SoC будут оснащены MPU (Memory Protection Unit), который позволит управлять доступом к областям памяти и помечать блоки памяти флагом, запрещающим выполнение кода.

В ходе изучения прошивки были выявлены четыре уязвимости в коде обработки кадров: две уязвимости в реализации механизмов роуминга (802.11r Fast BSS Transition (FT) и Cisco CCKM) и две (1, 2) в реализации протокола TDLS (Tunneled Direct Link Setup), предназначенного для обмена данными между разными сетями Wi-Fi в обход точек доступа. Уязвимости устранены в наборе прошивок, поставляемом в апрельском обновлении платформы Android для устройств Nexus 6, Nexus 6P, Nexus 9, Pixel C и Nexus Player.

Примечательно, что в том же обновлении Android устранены ещё две удалённо эксплуатируемые уязвимости. Первая, в crypto-движке Qualcomm (CVE-2016-10230), позволяет выполнить код в контексте ядра Linux при попытке обработки некорректно оформленных параметров. А вторая, в сетевом стеке старых версий ядра Linux (до 4.5) (CVE-2016-10229), позволяет выполнить код через отправку специально оформленного UDP-пакета.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Штрафы за рекламу в Instagram* и Facebook* могут возрасти до 1 млн рублей

Депутаты Госдумы РФ от фракции «Единая Россия» подготовили законопроект, ужесточающий наказание за размещение рекламы в Instagram и Facebook (обе соцсети признаны в России экстремистскими и запрещены, как и их головная корпорация Meta).

Предложенные поправки к ч. 1 ст. 14.3 КоАП увеличивают штрафы за такие правонарушения: для физлиц — до 80 тыс. руб. (сейчас от 2 до 2,5 тыс.), для юрлиц — до 1 млн руб. (вместо 100-500 тыс.). Документ направлен для оценки в Верховный суд, Генпрокуратуру, Минюст и МВД.

В обоснование своих предложений авторы законопроекта указали на то, что существующие размеры штрафов слишком незначительны, чтобы пресечь размещение рекламы на запрещенных в России площадках. Получаемые от этой деятельности доходы многократно превышают наказание рублем.

Закрепленный законом «О рекламе» запрет на подобную монетизацию ресурсов, уличенных в дезинформации, публикации экстремистских материалов, мошенничестве и проч., вступил в силу 1 сентября. Основная цель соответствующих поправок — перевод рекламной деятельности на российские платформы.

Тем не менее русскоязычные блогеры продолжают использовать с этой целью Instagram и Facebook — открыто либо в форме рекомендаций, исчезающих через 24 часа, что значительно затрудняет контроль таких публикаций.

По данным «Известий», репост в сторис Instagram стоит не менее 7 тыс. рублей. Правда, аудитория зарубежного файлообменника уже стала снижаться.

По данным российской Ассоциации блогеров и агентств, на которые ссылается издание, к осени 2025 года первое место на рынке по популярности занял Telegram с долей 46,3%, второе — YouTube (21,2%), третье — «ВКонтакте» (12,7%). Начал набирать обороты юный мессенджер MAX, сейчас его вклад составляет 0,6%.

Опрошенные журналистами эксперты опасаются, что ужесточение санкций не даст искомый эффект, а лишь осложнит работу рынка. По их мнению, более действенным было бы повышение привлекательности отечественных платформ — за счет расширения функциональности, аудитории и возможностей монетизации.

* веб-сервис признан экстремистской и запрещен в России, как и головная корпорация Meta

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru