Nesten alle iOS-brukere og mange Android-brukere må installere sikkerhetsoppdateringer som fjerner sårbarheter knyttet til enhetens Wi-Fi-brikke.
Nesten alle iOS-brukere og mange Android-brukere må installere sikkerhetsoppdateringer som fjerner sårbarheter knyttet til enhetens Wi-Fi-brikke. (Bilde: Berit Roald, NTB scanpix)

Tunneled Direct Link Setup

Sikkerhetshull i Wi-Fi-brikker må tettes i både iOS- og Android-enheter

Angripere kan kjøre vilkårlig kode i selve Wi-Fi-brikken. 

Googles Project Zero har offentliggjort detaljer om flere alvorlige sårbarheter i Wi-Fi-systembrikker fra Broadcom. Ifølge Project Zero-medlemmet Gal Beniamini er Broadcoms Wi-Fi-brikker de vanligste Wi-Fi-brikkene i nyere smartmobiler.

Man finner dem blant annet i samtlige iPhone-modeller siden iPhone 4, i flere Nexus-modeller, inkludert 5, 6 og 6P, samt i de fleste av flaggskipene til Samsung. I tillegg brukes Broadcoms Wi-Fi-systembrikker i mange rutere.

I et blogginnlegg skriver Beniamini at Project Zero har konsentrert seg om å demonstrere Wi-Fi-basert fjernkjøring av vilkårlig kode på en fullt oppdatert Nexus 6P.

Sikkerhetsfikser utgitt

Det betyr at Project Zero ikke har bevist at det er mulig å utnytte disse sårbarhetene på andre enheter enn Nexus 6P. Men i alle fall en av sårbarhetene har blitt ansett som så alvorlige av Apple at selskapet kom med en egen oppdatering til iOS (versjon 10.3.1) tidligere denne uken, kun for å fjerne denne ene sårbarheten. 

Også Google har kommet med en Android-oppdatering til selskapets Nexus- og Pixel-enheter hvor en rekke Broadcom-relaterte sårbarheter fjernes, i tillegg til en mengde andre sårbarheter, hvorav de fleste er knyttet til spesifikk maskinvare. 

Mange av sårbarhetene berører også andre Android-enheter. Når eller om disse vil bli fjernet, avhenger av den enkelte leverandør og enhet. På de fleste Android-enheter kan man gå inn i innstillingene, finne fram til «Om enheten» og deretter valget «Programvareinfo». Her er det normalt oppgitt hva som er det aktuelle «Sikkerhetsfiksnivået», angitt som en dato. 

Sårbarhetene er fjernet dersom datoen er den 5. april 2017 eller senere. 

«Drive-by»-angrep

Sårbarhetene Beniamini viser til er i stor grad knyttet til TDSL (Tunneled Direct Link Setup), en standardisert Wi-Fi-teknologi som gjør det mulig for Wi-Fi-enheter å kommunisere direkte med hverandre, uten å ta veien om en ruter eller et aksesspunkt, så lenge begge er knyttet til det samme aksesspunktet. 

Prosesseringen av TDSL-forbindelser skjer i fastvaren til Wi-Fi-systembrikkene, uten at noe delegeres til operativsystemet, og helt uten brukerinteraksjon. Det gjør det mulig å utnytte overflytssårbarheter i Wi-Fi-brikkene så lenge angriperen er innen Wi-Fi-rekkevidde fra enheten som angripes.

Les også: Dette tredobler Wi-Fi-farten

Smartmobiler og nettbrett består av en rekke komponenter som kan ha muligheter til å slippe inn angripere.
Smartmobiler og nettbrett består av en rekke komponenter som kan ha muligheter til å slippe inn angripere. Bilde: Google

Mangelfulle sikkerhetstiltak

Ifølge Beniamini er fastvaren i Broadcoms Wi-Fi-systembrikker utrolig kompleks, men henger like vel etter på sikkerhetssiden, hvor selv de mest grunnleggende sikkerhetstiltak mangler. Unntaket er de aller nyeste brikkene, hvor det har blitt implementert maskinvarebaserte sikkerhetstiltak.

Beniamini skriver at mens sikkerheten til kode som kjøres på selve applikasjonsprosessoren til mobile enheter har blitt studert nøye over lang tid, er det uvanlig at de andre komponentene i systemene blir saumfart like grundig.

Beniamini roser Broadcom for å være lydhøre og hjelpsomme, både ved å fjerne sårbarhetene og for å gjøre sikkerhetsfiksene tilgjengelige for berørte leverandører. 

Langt mer informasjon om arbeidet som er gjort for å finne disse sårbarhetene, finnes i Beniaminis blogginnlegg, som er det første av to om dette arbeidet. Det første innlegget handler om hvordan man utnytter selve Wi-Fi-systembrikken. Det neste skal handle om hvordan man oppnår økte privilegier fra systembrikken og inn i operativsystemets kjerne.

Kommentarer (2)

Kommentarer (2)
Til toppen