Un ricercatore del team Google Project Zero ha scoperto una grave vulnerabilità nei chipset WiFi prodotti da Broadcom e integrati in molti smartphone Android, oltre che negli iPhone. Il bug più essere sfruttato per eseguire codice arbitrario sul dispositivo, inviato tramite rete WiFi, senza nessuna interazione da parte dell’utente. Le patch sono già disponibili, ma i produttori distribuiranno l’aggiornamento solo per i modelli più recenti.
Gal Beniamini del team Project Zero spiega che, nel corso degli anni, sono state introdotte diverse tecnologie che impediscono l’accesso al processore principale. I cybercriminali hanno quindi spostato l’attenzione verso altri componenti hardware, tra cui il SoC WiFi. Quelli forniti da Broadcom sono i più diffusi, in quanto utilizzati in numerosi smartphone, inclusi i Nexus 5/6/6P, i Samsung Galaxy e tutti gli iPhone dall’iPhone 4. La vulnerabilità è stata corretta da Apple in iOS 10.3.1 e da Google con l’aggiornamento rilasciato il 5 aprile per i suoi Nexus.
Per eseguire l’attacco è necessario conoscere l’indirizzo MAC del dispositivo e collegarsi alla stessa rete WiFi, quindi la distanza dal “bersaglio” non può essere eccessiva. L’exploit scritto dal ricercatore Google usa frame WiFi con valori irregolari che causano uno stack overflow nel firmware eseguito sui chip Broadcom. Un malintenzionato potrebbe quindi scrivere codice arbitrario in specifiche locazioni di memoria.
Beniamini ha scoperto che Broadcom non ha implementato nemmeno le più comuni misure di sicurezza, come stack cookies, safe unlinking e access permission protection. Nei chip è presente una MPU (Memory Protection Unit), ma non viene comunque bloccata l’esecuzione di codice arbitrario. Purtroppo la patch di sicurezza non verrà distribuita per i dispositivi Android più vecchi. L’unica soluzione è prestare attenzione alle reti WiFi pubbliche.