Falla in un chip Broadcom ha reso vulnerabili 1 miliardo di smartphone

Falla in un chip Broadcom ha reso vulnerabili 1 miliardo di smartphone

Interessati dispositivi iOS e Android. La falla è stata chiusa, ma non è dato sapere se in passato possa essere stata sfruttata per eseguire codice da remoto. Le scoperte di un ricercatore di sicurezza

di pubblicata il , alle 13:41 nel canale Sicurezza
Broadcom
 

Un attacco autoreplicante capace di minacciare un miliardo di smartphone in maniera completamente automatica, senza alcuna interazione. E' il proof-of-concept realizzato da Nitay Artenstein, ricercatore di sicurezza di Exodus Intelligence, che in occasione della Black Hat di Las Vegas ha illustrato un bug che affligge la famiglia di chipset wifi Broadcom BCM43xx e che interessa dispositivi Android e iOS.

"Questa ricerca è un tentativo di dimostrare come può apparire un attacco sfruttando un bug del genere. Broadpwn - Artenstein ha battezzato così il bug - è un attacco che permette esecuzione di codice da remoto sul processore principale in iOs e Android. Si basa su una falla 0-day insolitamente potente che ci ha permesso di realizzare un remote exploit completamente funzionante" ha spiegato il ricercatore.

L'attacco confezionato da Artenstein prevede la trasmissione, tramite WiFi, di pacchetti appositamente confezionati e contenenti richieste di connessione ai dispositivi presenti nelle vicinanze. Quando uno di questi pacchetti viene ricevuto da un dispositivo che fa uso di un chipset della famiglia BCM43xx, va a riscrivere il firmware che controlla il chip. Quest'ultimo a sua volta può inviare gli stessi pacchetti dannosi ad altri dispositivi vulnerabili dando luogo ad una possibile reazione ad effetto domino. E' bene specificare fin da subito che la vulnerabilità non è ora più sfruttabile, in quanto Artenstein ha già comunicato lo scorso mese quanto ha potuto scoprire sia a Google, sia ad Apple che hanno emesso le patch correttive. Tuttavia nei mesi precedenti almeno 1 miliardo di dispositivi avrebbero potuto esere vulnerabili all'attacco.

A differenza di quanto ormai normalmente avviene nei sistemi operativi e nelle app, che integrano protezioni di sicurezza come Address Space Layout Randomization e Data Execution Prevention, i chip Broadcomp che Artenstain ha messo sul banco di prova non sono protetti da questo genere di contromisure. In altri termini il ricercatore ha potuto sapere con precisione in quale parte della memoria del chip sarebbe stato caricato il codice dannoso, così da assicurare la sua esecuzione. Artenstein ha inoltre individuato una falla tra varie versioni del firmware del chipset che consente al suo codice di funzionare in maniera universale invece di dover essere personalizzato su misura per ciascuna versione di firmware. E la pericolosità dell'attacco è inoltre dovuta al fatto che i bersagli non devono collegarsi ad alcuna rete WiFi specifica, ma è sufficiente che abbiano il WiFi acceso per poter essere compromessi.

Artenstein ha messo alla prova vari smartphone, tra i quali tutti gli iPhone dal 5 in poi, i Google Nexus 5, 6, 6X e 6P, i Samsung Note 3 e i Samsung Galaxy dall'S3 all'S8. La vulnerabilità non dovrebbe interessare sistemi desktop e notebook dal momento che i chip WiFi in questi dispositivi hanno un accesso più limitato alle funzionalità di rete del sistema. E' comunque bene osservare che hacker criminali con intenzioni precise potrebbero aver già sviluppato in passato exploit anche più dannosi del proof-of-concept architettato dal ricercatore di sicurezza.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Mith8931 Luglio 2017, 13:59 #1
E' bene specificare fin da subito che la vulnerabilità non è ora più sfruttabile, in quanto Artenstein ha già comunicato lo scorso mese quanto ha potuto scoprire sia a Google, sia ad Apple che hanno emesso le patch correttive.


Si ma se un dispositivo non riceve patch correttive per android (come la stragrande maggioranza dei dispositivi android, non vedo come questa falla possa essere stata corretta
Ginopilot31 Luglio 2017, 14:03 #2
C'e' chi dice che l'importante e' l'aggiornamento dei google servicies
s-y31 Luglio 2017, 14:15 #3
non ci fosse bisogno di ulteriore conferma che un accentramento degli aggiornamenti sarebbe necessario. si lo so discorso attualmente impossibile, ma...

chissà che dato che è notizia pubblica, non si 'forzino' tutti gli oem, anche se il tempo stringe
Tedturb031 Luglio 2017, 14:41 #4
atm sono su iOS 10.2.1. Se non aggiorno, dovrebbe restare vulnerabile, no?
mrdecoy8431 Luglio 2017, 14:53 #5

nexus 5

L'ultima patch di sicurezza sul Nexus 5 è di ottobre 2016!
Ginopilot31 Luglio 2017, 15:09 #6
Originariamente inviato da: Tedturb0
atm sono su iOS 10.2.1. Se non aggiorno, dovrebbe restare vulnerabile, no?


Con tutti i terminali Android in giro che non saranno mai patchati direi che aggiornare è d'obbligo
djfix1301 Agosto 2017, 09:27 #7
non mi è ancora chiaro come un sistema modulare come Android non possa prevedere un OTA di sistema automatico; capisco personalizzazione degli OEM ma questo non incide sulle patch dei singoli file di sistema; più volte ho cucinato Rom x Samsung senza ne formattare e senza perdere le interfacce Samsung e le sue impostazioni...quindi, in base alla versione android presente, l'OTA va e si scarica da Google la patch di sistema.
per me è fattibile almeno nell' 80% dei casi.
s-y01 Agosto 2017, 09:46 #8
il modello attuale prevede 'fate come volete'
e se un oem non aggiorna più un device 'suggerendo' di passare al modello nuovo, guardacaso aumentando il flusso di cassa in ingresso...

è un cane che si morde la coda, e forse l'unica strada è un disastro grosso (o una minaccia di...) che costringa a rivedere il tutto (e questo caso è un buon candidato... perchè ora come ora una buona percentuale di device resta vulnerabile)
corvazo01 Agosto 2017, 10:20 #9
Che siano più sicuri i Windows Phone?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^