Sårbarhet åpner for ormangrep mot både iOS- og Android-enheter

Sikkerhetfikser er tilgjengelige, men ikke for alle.

Både nyere enheter som iPhone 7 Plus og Galaxy S8+, og mange betydelig eldre enheter, er utstyrt med WiFi-brikkene som omtale i saken.
Både nyere enheter som iPhone 7 Plus og Galaxy S8+, og mange betydelig eldre enheter, er utstyrt med WiFi-brikkene som omtale i saken. Bilde: Apple, Samsung, Exodus Intelligence. Montasje: digi.no
Harald BrombachHarald BrombachNyhetsleder
27. juli 2017 - 12:01

Det hører til sjeldenhetene med sårbarheter som åpner for brede fjernangrep mot smartmobiler. Enda sjeldnere er det med angrep som fungerer mot både iOS- og Android-enheter. Og legger man til at sårbarheten også åpner for skadevare som sprer seg selv via nettverk, altså nettverksormer, så har et ganske unikt tilfelle. 

Det er dette Nitay Artenstein, en sikkerhetsforsker ved Exodus Intelligence skal ha funnet. Sårbarheten, som har fått kallenavnet Broadpwn, finnes i WiFi-brikkesettfamilien BCM43xx fra Broadcom.

Både Android- og iOS-enheter

Ifølge Artenstein benyttes disse brikkesettene av blant annet alle Samsung Galaxy S-modeller fra og med S3, Samsung Notes 3, de fleste Nexus-enheter fra og med Nexus 5, samt alle iPhone-modeller etter iPhone 5. Men mange andre enheter er trolig også berørt.

Hovedproblemet ser ut til å være at disse WiFi-brikkesettene, i motsetning til smartmobilenes sentrale applikasjonsprosessor, ikke benytter ASLR.

ASLR (Address Space Layout Randomization) er en sentral sikkerhetsmekanisme i moderne prosessorer som gjør det vanskeligere for angripere å utnytte sårbarheter i programvare, fordi minneposisjonene som brukes av både kjørbar kode og data, er vilkårlig valgt og dermed varierer fra gang til gang. 

I BCM43xx-brikkene skal hele minnet dessuten ha RWX-tillatelse. Det vil si at hvilken som helst prosess kan lese, skrive og kjøre kode hvor som helst i minnet. 

Økte privilegier

Når man først har greid å kjøre stabilt på Broadcom-brikken, som altså er ansvarlig for behandlingen av all WiFi-trafikk, vil det neste skrittet være å trenge ut av denne brikken og å oppnå privilegier til å kjøre kode på applikasjonsprosessoren til enheten. Artenstein beskriver flere tilnærminger til hvordan dette kan gjøres. 

– Broadpwn er et komplett fjernangrep mot Broadcoms BCM43xx-familien med WiFi-brikkesett, som åpner for kjøring av kode i hovedapplikasjonsprosessoren i både Android og iOS. Det er basert på en kraftig nulldagssårbarhet som lot oss utnytte den til en pålitelig og komplett angrepskode for fjernangrep, skriver Artenstein.

Sikkerhetsfikser

Mangelen på ASLR i WiFi-brikkene er det litt sent å gjøre noe med når det gjelder eksisterende enheter.

Men både Apple og Google har i løpet av juli kommet med sikkerhetsoppdateringer til henholdsvis iOS og Android som fjerner i alle fall én konkret sårbarhet knyttet til dette.

Men Googles utgivelse av sikkerhetsfiksene fra Google til Android gjelder bare for selskapets støttede Nexus- og Pixel-enheter. Leverandører av andre enheter er selv ansvarlige for å distribuere sikkerhetsoppdateringer til enhetene de leverer. 

Det kan ta ganske lang tid fra det tidspunktet Google kommer med sikkerhetsoppdateringer til Android, til at andre leverandører ruller ut de samme og egne sikkerhetsoppdateringer. 

Under programvareinformasjonen i innstillingene i Android kan man finne sikkerhetsfiksnivået til den aktuelle enheten, oppgitt som en dato. 

Ikke første gang: Sikkerhetshull i Wi-Fi-brikker må tettes i både iOS- og Android-enheter

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.