LINUX.ORG.RU

Уязвимость в ndis драйвере Broadcom


0

0

NDIS драйвер BCMWL5.SYS для адаптеров Broadcom подвержен переполнению буфера, что позволяет атакующему запустить произвольный код в режиме ядра.

Пользователям адаптеров Broadcom на платформах Microsoft Windows, ndiswrapper (Linux) и Project Evil (FreeBSD, NetBSD и Solaris) рекомендуется принять соответствующие меры безопасности.

Несмотря на большое число производителей адаптеров на базе чипсета Broadcom, пока что только Linksys выпустила обновление драйвера, да и то в списке изменений нет никаких упоминаний о безопасности. Johnny Cache заявляет, что экплойт гарантирует 100% овладение компьютером жертвы, и т.к. Broadcom уже давно была предупреждена о проблеме, то уже является доступным полный код exploit'а. Несмотря на это, Broadcom до сих пор не предоставляет какого-либо обновления конечным пользователям, и, судя по всему, не собирается выпускать никаких официальных предупреждений.

Данная уязвимость ещё раз наглядно показывает, что использование закрытых бинарных драйверов не приводит ни к чему хорошему.

>>> exploit (нужен установленный LOR CON)

★★★

Проверено: Shaman007 ()

> . Johnny Cache заявляет, что экплойт гарантирует 100% овладение компьютером жертвы, и т.к. Broadcom уже давно была предупреждена о проблеме, то уже является доступным полный код exploit'а.

И где это по ссылке? Может кто ещё одну ссылки приложит?

> Несмотря на это, Broadcom до сих пор не предоставляет какого-либо обновления конечным пользователям, и, судя по всему, не собирается выпускать никаких официальных предупреждений.

Обновление есть. По поводу конечных пользователей, а с какой радости? Судя по ссылке всем своим партнёрам, которые как раз и юзают продукты Broadcom в производстве PC (HP, Dell, Gateway, eMachines, and other computer manufacturers), отправлен исправленный драйвер. Пусть пользователи качают обновление от конечного производителя.

> Данная уязвимость ещё раз наглядно показывает, что использование закрытых бинарных драйверов не приводит ни к чему хорошему.

И что же она показывает? В драйверах от Broadcom часто дырки находят?

gloomdemon
()

Эти чипы bcm'овские - такая кака под linux, с нативным драйвером большинство карточек не работают, с ndiswrapper кое-как, пока не начнешь WPA настраивать (в windows тоже с этим проблемы) или пока не попадется точка доступа, которая карточке не понравится.

grob ★★★★★
()

ибо нефиг!!! >_<

Ex ★★
()
Ответ на: комментарий от Rolex

>Фраза понравилась.

дедушка Фрейд был бы доволен? :)

lester_dev ★★★★★
()

Вот заразы!

Фтопку закрытые драйвера, патенты и иже с ними!

ip1981 ☆☆
()
Ответ на: комментарий от Rolex

>гарантирует 100% овладение компьютером жертвы

С самовывозом из Нижнего Тагила (с) Петросян :)

mutronix ★★★★
()
Ответ на: комментарий от gloomdemon

>> Johnny Cache заявляет...

> И где это по ссылке?

Ссылка в предыдущем предложении того же абзаца.

> Пусть пользователи качают обновление от конечного производителя.

По ссылке написано, что только HP и Linksys выпустили такие обновления. Так же написано, что когда подобная проблема была с другими чипсетами, то сам производитель чипсетов делал обновления для конечных пользователей. Broadcom'у до этого далеко...

> И что же она показывает?

Может быть, вы не читали предыдущие сообщения об уязвимости закрытых драйверов, например, NVIDIA? Или других закрытых беспроводных драйверов?

Или даже сейчас -- эксплойт не работает в новой версии драйвера, но есть ли у вас уверенность, что сама ошибка была исправлена так, что она больше не возникнет?

km ★★★
() автор топика
Ответ на: комментарий от km

Например,я знаю, что snd_intel_hda драйвер падуч и глючит. Так что OSS происхождение не дает никаких плюсов. Только повод к слюновыделению фанатиков.

anonymous
()
Ответ на: комментарий от anonymous

>Например,я знаю, что snd_intel_hda драйвер падуч и глючит

А с помощью него можно "овладеть" компьютером?

>Так что OSS происхождение не дает никаких плюсов

Как бы кто к OpenSource ни относился, но необходимо признать, что дыры в безопасности в открытых программах чинят не в пример быстрее (обычно в течение 1-2 дней, если эта уязвимость в ядре Linux).

blaster999 ★★
()
Ответ на: комментарий от anonymous

> Например,я знаю, что snd_intel_hda драйвер падуч и глючит. Так что OSS происхождение не дает никаких плюсов. Только повод к слюновыделению фанатиков.

Это же OSS - возьми и исправь, тебе многие спасибо скажут... В том и отличие OSS - всем дана возможность улучшать код, лишь бы были желание и способности.

P.S. IMHO ты безосновательно и тупо пытаешься дескридетировать OSS, провоцируя тем самым флейм... Ненавижу таких.

anonymous
()
Ответ на: комментарий от anonymous

Собираюсь покупать лаптоп. Подскажите, пожалуйста, с каким Wi-Fi (производитель) лучше тогда покупать?

anonymous
()
Ответ на: комментарий от anonymous

Ralink и Realtek раздают бесплатную документацию направо и налево, так что должны поддерживаться где только можно и до самого конца света.

Интел -- придётся вручную качать прошивку, но после этого 2100/2200BG/2225BG/2915ABG должны работать почти на любой системе (Linux/FreeBSD/OpenBSD/NetBSD), а вот свободный драйвер для 3945ABG пока что есть только у OpenBSD (у Linux драйвер для 3945ABG включает в себя кучу закрытого кода, так что сильно не рекомендуется к использованию).

Если интересно, то можно посмотреть список на wikipedia, хотя этот список и является немного неточным, но "есть можно":

http://en.wikipedia.org/wiki/Comparison_of_open_source_wireless_drivers

Кстати, из списка чётко видно, какая операционная система поддерживает наибольшее количество беспроводных адаптеров (колонка Integrated). ;)

km ★★★
() автор топика
Ответ на: комментарий от km

>Кстати, из списка чётко видно, какая операционная система поддерживает наибольшее количество беспроводных адаптеров (колонка Integrated). ;)

Особенно впечатляет чуть ниже таблица "Driver capabilities" ;)

anonymous
()
Ответ на: комментарий от km

> По ссылке написано, что только HP и Linksys выпустили такие обновления.

По ссылке, до упоминания Linksys идёт "Broadcom created an updated reference driver but opted not to issue a security advisory." Т.е. обновление было, но они не упомянули про дыру. И то же самое про Linksys. Так что это передёргивание фактов, на мой взгляд. Зато есть огромный булыжник в огород всех этих товарищей что выпустив обновление они умолчали о дыре.

> что когда подобная проблема была с другими чипсетами, то сам производитель чипсетов делал обновления для конечных пользователей. Broadcom'у до этого далеко..

А зачем ей это надо? Не она же собирала комп который купил какой то юзер. Если так подумать, вот есть у меня комп от HP, я не задумываюсь что у меня там за сетевуха. И тут Broadcom выпускает обновление. Да я же нифига в этом не шарю, откуда я буду знать что мне надо обновляться?! Зато я знаю, что если HP выпустит обновление, то я пойду и обновлюсь, потому как комп у меня от HP. А тем кому надо, найдут обновлённый BCMWL5.SYS.

> Может быть, вы не читали предыдущие сообщения об уязвимости закрытых драйверов, например, NVIDIA? Или других закрытых беспроводных драйверов?

Читал, так же как и кучу сообщений про уязвимости в linux kernel, openssh, xfree, php и т.д. Единственно что можно сделать в случае opensource, теоретически, самому попатчить драйвер.

> Или даже сейчас -- эксплойт не работает в новой версии драйвера, но есть ли у вас уверенность, что сама ошибка была исправлена так, что она больше не возникнет?

Нет, точно так же, как и нет уверености в вышеперечисленных opensource продуктах.

gloomdemon
()
Ответ на: комментарий от grob

> Эти чипы bcm'овские - такая кака под linux, с нативным драйвером большинство карточек не работают,

Может это linux со своими кривыми драйверами - такая какая для bcm, потому что с нативным драйвером большинство карточек не работает?

anonymous
()
Ответ на: комментарий от anonymous

> Это же OSS - возьми и исправь, тебе многие спасибо скажут... В том и отличие OSS - всем дана возможность улучшать код, лишь бы были желание и способности.

Да любая домохозяйка это с легкостью сделает, а исправить дыры в закрытом коде для пользователей лишь немногим сложнее - всего-то пару дней с дизассмеблером и полчаса для втыкания своего патча, исправляющего ошибку в конец файла с установкой джампов на него.

anonymous
()
Ответ на: комментарий от anonymous

вчера настраивал bcm3xx с wpa
вроде работает без проблем.

uman
()
Ответ на: комментарий от anonymous

> Это же OSS - возьми и исправь, тебе многие спасибо скажут... В том и отличие OSS - всем дана возможность улучшать код, лишь бы были желание и способности.

Ага, система только для программистов? Сколько можно сказки про возможность для всех рассказывать? Разрешено всем, а вот чтобы возможно стало -- надо соответствующие навыки иметь. А процент таких людей от общего числа тех, кто пользуется компьбтером и софтом исчезающе мал. Так что не надо рассказывать, что любой может (can, be able) исправить. Любому разрешено (may).

ogion ★★
()
Ответ на: комментарий от gloomdemon

> По ссылке, до упоминания Linksys идёт "Broadcom created an updated reference driver but opted not to issue a security advisory." Т.е. обновление было, но они не упомянули про дыру.

А я о чём говорю? ;)

> вот есть у меня комп от HP, я не задумываюсь что у меня там за сетевуха. И тут Broadcom выпускает обновление. Да я же нифига в этом не шарю, откуда я буду знать что мне надо обновляться?!

Вышепроцитированная позиция по поводу поддержки пользователей конечным производителем является верной, но это не отрицает необходимости выпускать официальное обновление в таком случае для "продвинутых" пользователей и самим производителем чипсета.

> в случае opensource, теоретически, самому попатчить драйвер

Почему это теоретически? Берёшь сразу patch, и устанавливаешь.

> Нет, точно так же, как и нет уверености в вышеперечисленных opensource продуктах.

Ну здесь вы глубоко ошибаетесь. В OpenSource можно уж если не самому исправить ошибки, так хотя бы заплатить знающим людям, и они за вас всё проверят.

А вообще, я конкретно имел в виду устранение самой найденной ошибки -- если бы драйвер был открытым, то знающие люди наверняка бы подтвердили, по настоящему ли исправлена ошибка или нет, а с закрытым кодом остаётся только доверять индийцам, которые написали этот самый код.

km ★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.