image

Onderzoeker demonstreert wifi-worm via lek in Broadcom-chips

vrijdag 28 juli 2017, 10:30 door Redactie, 10 reacties
Laatst bijgewerkt: 28-07-2017, 12:12

Een onderzoeker van Exodus Intelligence heeft tijdens de Black Hat-conferentie in Las Vegas een wifi-worm gedemonstreerd die Android- en iOS-apparaten zonder enige interactie van gebruikers kan infecteren. De worm maakt gebruik van een kwetsbaarheid in de wifi-chipsets van Broadcom die door miljoenen toestellen worden gebruikt, van iPhones tot modellen van HTC, LG, Nexus en Samsung.

Al voor zijn presentatie zette onderzoeker Nitay Artenstein een uitgebreide blogposting online waarin hij de kwetsbaarheid in de Broadcom-chipsets, ook wel Broadpwn genoemd, bespreekt. Het probleem doet zich voor in het "association proces" waardoor telefoons naar bekende wifi-netwerken kunnen zoeken voordat ze er verbinding mee maken. Tijdens het opzetten van een verbinding wordt er data van het wifi-netwerk naar de chip teruggestuurd die een heap overflow kan veroorzaken.

Een kwaadaardig access point kan zo data terugsturen dat het uitvoeren van willekeurige code op de wifi-chip mogelijk maakt. Het beveiligingslek is aanwezig in de BCM43xx-familie van Broadcom-chips, zoals de BCM4354, 4358 en 4359, en maakt het voor een aanvaller mogelijk om willekeurige code op de wifi-chip van kwetsbare apparaten in de buurt uit te voeren. Er is hierbij geen enkele interactie van een gebruiker vereist, behalve dat wifi staat ingeschakeld.

Aangezien het beveiligingslek zonder authenticatie is aan te vallen en geen informatie van aan te vallen apparaten vereist, besloot de onderzoeker een worm te ontwikkelen die zich automatisch kan verspreiden. Zodra de worm een apparaat heeft besmet kan die de wifi-chip in een kwaadaardig access point veranderen en de aanval verder verspreiden. Op deze manier verandert het toestel in een 'mobiel besmettingsstation', aldus Artenstein.

Volgens de onderzoeker zou het mogelijk zijn om de aanval aan te passen zodat via de wifi-chip de kernel van de telefoon wordt aangevallen. Hij heeft deze aanval echter niet uitgewerkt, maar voor een aanvaller met voldoende middelen zou dat geen probleem moeten zijn, zo liet hij weten. Zowel Apple als Google hebben deze maand updates voor het probleem uitgebracht. In het geval van Android is het echter de vraag of alle kwetsbare apparaten deze updates wel zullen ontvangen. In april van dit jaar demonstreerde Google ook al hoe via kwetsbaarheden in de wifi-chips van Broadcom smartphones kunnen worden overgenomen. Google stelde destijds dat de firmware van wifi-chips achterloopt als het om veiligheid gaat.

Update

Het Nationaal Cyber Security Centrum van het ministerie van Veiligheid en Justitie meldt dat het uitschakelen van wifi de kwetsbaarheid verhelpt. "Als het updaten van uw apparaat niet mogelijk is, dan adviseert het NCSC deze mitigerende maatregel te overwegen", aldus het advies. Aangezien er nu proof-of-concept-code is vrijgegeven heeft het NCSC zowel de kans op een aanval als de schade die het kan veroorzaken voor zowel Android als iOS op hoog gezet.

Reacties (10)
28-07-2017, 12:40 door Anoniem
Heel handig zou zijn indien opgesomd stond welke Android-smartphones wèl geüpdate kunnen worden. Zoiets zou NCSC toch kunnen faciliteren?
28-07-2017, 12:54 door Bitwiper
Op Android kun je Wifi automatisch laten uitschakelen zodra je scherm gelocked wordt. Ik hoop (maar weet niet zeker) dat je dan niet kwetsbaar bent met een verouderde Android versie.

Deze aanpak zorgt er wel zeker voor dat je niet te volgen bent in gemeentes en/of winkels die het MAC adres en/of (de vaak unieke combinatie van) SSID's dat jouw pokkie uitzendt, ontvangen en gebruiken om je te "tellen" of op andere wijze te volgen.

Natuurlijk werkt e.e.a. niet meer zodra je je scherm ontgrendelt, maar tenzij je een 24x7 smartphonejunk bent, helpen alle kleine beetjes ;-)
28-07-2017, 15:35 door Anoniem
Ik zie dat de onderzoeker nuttig gebruik heeft gemaakt van deze info: https://googleprojectzero.blogspot.nl/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html
Paul
28-07-2017, 16:06 door Anoniem
Ik zie een uitbraak van dit als een noodzakelijk kwaad.
Wellicht kan Google strenger gaan zijn voor de verschillende Android vendoren.
Het security update model van Google moet strakker om op deze schaalgrootte veiligheid te kunnen garanderen.
28-07-2017, 17:34 door Anoniem
Nergens last van met mijn Nexus telefoon, hij is enige tijd geleden al netjes voorzien van een beveiligingsupdate.
28-07-2017, 23:57 door Anoniem
Drie telefoons, maar nergens last van.
29-07-2017, 14:23 door Anoniem
Door Anoniem: Heel handig zou zijn indien opgesomd stond welke Android-smartphones wèl geüpdate kunnen worden. Zoiets zou NCSC toch kunnen faciliteren?

Leesvoer :)

https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2017-0687+1.04+Meerdere+kwetsbaarheden+in+Android+verholpen.html
31-07-2017, 14:02 door Anoniem
Heap overflow...
Ik dacht dat dit al lang geen problem meer was maar blijkbaar wel bij Broadcom.
Ach ja,... door de uitgespaarde kosten kon de verantwoordelijke manager zijn bonus incasseren en in een nog dikkere Mercedes rijden. Dat is software security anno 2017.
31-07-2017, 20:39 door Anoniem
Het verbaast me dat er hier puur en alleen over smartphones wordt gesproken. Het is inmiddels duidelijk dat ook MacBooks met een Broadcom uit de BCM43xx-familie kwetsbaar waren (Bron: https://nakedsecurity.sophos.com/2017/07/21/something-for-the-weekend-how-about-an-apple-patch-for-broadpwn/.

Gelukkig heeft Apple hier al een patch voor uitgebracht via MacOS 10.12.6.

Anymore bashing? ;-)
15-08-2017, 10:22 door Anoniem
Wifi uitschakelen als je het niet gebruikt, niet automatisch via wifi laten verbinden, alleen bekende / vertrouwde wifi-netwerken gebruiken......eenvoudige maatregelen om mogelijke ellende te voorkomen. Dat geldt ook in zekere zin voor bluetooth. Zet bluetooth uit als je het niet gebruikt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.