Faille de sécurité pour certains chipsets WiFi Broadcom

Le par  |  2 commentaire(s)
Logo Broadcom

En se lançant dans une sorte de chasse au dahu informatique, les hackers qui gravitent autour du projet "Month of Kernel Bugs" pensaient placer Apple devant ses responsabilités en matière de sécurité, mais pour l'instant, ils sont surtout parvenus à mettre d'autres fabricants dans l'embarras.

En se lançant dans une sorte de chasse au dahu informatique, les hackers qui gravitent autour du projet "Month of Kernel Bugs" pensaient placer Apple devant ses responsabilités en matière de sécurité, mais pour l'instant, ils sont surtout parvenus à mettre d'autres fabricants dans l'embarras...


Dommages collatéraux

Logo broadcomLorsqu'un mystérieux hacker qui se fait appeler "L.M.H." a dévoilé son intention de publier autant d'informations que possible autour de la vulnérabilité des plate-formes Apple, il ne pensait peut-être pas trouver une faille qui affecterait essentiellement les concurrents de ce dernier. C'est pourtant ce qui vient de se produire : le "Mois du Bogue de Noyau" vient en effet de mettre au jour une faille de sécurité autour du pilote de chipset WiFi BCMWL5.SYS de Broadcom, lequel équipe, entre autres, bon nombre de PC signées Dell, eMachines, Gateway ou Hewlett-Packard. Si l'on en croit les premiers rapports sur le sujet, cette vulnérabilité pourrait conduire à la prise de contrôle à distance de l'ordinateur en cause.


La guerre des ondes
Il semble que cette faiblesse trouve son origine dans la gestion du champ SSID (Service Set Identifier ; identifiant matériel), au moment de l'activation du chipset : ce dernier, qui reconnaît les standards 802.11b et 802.11g, n'impose en effet pas de limite de nombre de caractères dans la mantisse qui sert à renseigner cet identifiant. Une injection de code à cet endroit pourrait aboutir à l'exécution de ce dernier en mode noyau. Les conséquences sont graves, comme le reconnaît un bulletin de sécurité publié notamment par le SANS Institute : "Si vous vous trouvez à côté de quelqu'un qui travaille également sur son ordinateur portable, vous courez un risque. Que vous soyez dans un bar, dans le hall d'un hôtel ou à l'aéroport, si votre carte WiFi est activée, vous êtes en danger. La distance de sécurité entre votre assaillant et vous dépend uniquement de la puissance de son signal." Sous Windows, la vulnérabilité est exploitable sans aucune intervention de l'utilisateur, car le seul examen des réseaux accessibles au démarrage du chipset WiFi suffit à ouvrir cette faille. Seul moyen de s'en prémunir : supprimer le processus BCMWL5.SYS du menu de démarrage de Windows, ce qui revient à se priver de WiFi...

Bien que l'existence de cette vulnérabilité ait été dévoilée en octobre dernier, il semble qu'à ce jour, seuls les pilotes Linksys en aient bénéficié. Broadcom a bien publié un correctif à destination de ses partenaires, notamment de ceux qui fabriquent des routeurs WiFi, mais le grand public n'a pas encore bénéficié de ces largesses...

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le Vendangeur Masqué Hors ligne Vétéran 2082 points
Le #141527

"Un sous-produit inattendu du récent (et discret, jusqu'ici) Month of Kernel Bugs de MacOS X..."



Je crois que cette discrétion est due au fait qu'ils n'ont pour l'instant pas trouvé grand chose...

Dépêchez-vous les gars: il vous reste moins de 20 jours... le chrono tourne !


"mais pour l'instant, ils sont surtout parvenus à mettre d'autres fabricants dans l'embarras..."



Comment dire '




"Sous Windows, la vulnérabilité est exploitable sans aucune intervention de l'utilisateur..."



C'est vrai que dans ce domaine le plug & play de Windows est inégalable.
Sur Mac, les auteurs de virus doivent presque fournir des tutoriels pour les installer, et ça marche pas à tous les coups...

Y'a pas à dire: le Mac c'est vraiment trop pourri.
Le #141543
Encore une brillante démonstration des conséquences néfastes des accords de non-divulgation : impossible de fournir un code libre pour le pilote et donc impossible de fournir un patch communautaire. il faut attendre le bon vouloir du constructeur ou de ses OEM.
Le consommateur est, une nouvelle fois, pris en étau et pour un imbécile.
db
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]