DoS-атака на WiFi-чипсеты Broadcom BCM4325 и BCM4329 В прошивке чипсетов BCM4325 и BCM4329 производства компании Broadcom обнаружена ошибка, которая вызывает сбой оборудования при поступлении последовательности данных, удовлетворяющей определённым критериям (out-of-bounds read error condition). Данную ошибку можно использовать для проведения атаки типа «отказ в обслуживании» (DoS) и, теоретически, для создания более опасного эксплойта, который способен перехватывать информацию с устройства. Ошибка появляется при получении чипсетом определённых данных RSN (802.11i), после чего Wi-Fi NIC перестаёт отвечать на запросы. Код proof-of-concept и программа на Python написаны специалистами компании CORE Security Technologies. 00008E72 08 EB 8A 03 ADD.W R3, R8, R10,LSL#2 ; auth_suite_count_ptr + auth_suite_count * 4 00008E76 9B 78 LDRB R3, [R3,#2] ; out-of-bounds read. Указанные чипсеты установлены в большинстве популярных смартфонов и планшетов, включая Apple, Samsung, HTC, Motorola и проч. Компания Broadcom уже выпустила корректирующую версию прошивки, которую рекомендуется установить на все уязвимые устройства. Не подвержены уязвимости мобильные чипсеты последнего поколения BCM4330, BCM4334 и BCM43241, чипсеты для компьютеров и ноутбуков BCM4313, BCM43142, BCM43224, BCM43228, BCM4331, BCM43236 и BCM4360, а также чипсеты для стационарных точек доступа BCM4718 и BCM4706+4331. Чипсет BCM4325 Apple iPhone 3GS Apple iPod 2G HTC Touch Pro 2 HTC Droid Incredible Samsung Spica Acer Liquid Motorola Devour Ford Edge Чипсет BCM4329 Apple iPhone 4 Apple iPhone 4 Verizon Apple iPod 3G Apple iPad Wi-Fi Apple iPad 3G Apple iPad 2 Apple TV 2G Motorola Xoom Motorola Droid X2 Motorola Atrix Samsung Galaxy Tab Samsung Galaxy S 4G Samsung Nexus S Samsung Stratosphere Samsung Fascinate HTC Nexus One HTC Evo 4G HTC ThunderBolt HTC Droid Incredible 2 LG Revolution Sony Ericsson Xperia Play Pantech Breakout Nokia Lumia 800 Kyocera Echo Asus Transformer Prime Malata Zpad Программу на Python для демонстрации вышеуказанной уязвимости см. http://corelabs.coresecurity.com/index.php?module=Wiki&action=view&type=advisory&name=CORE-2012-0718 29.10.2012 http://www.xakep.ru/post/59549/