Выпуск Chrome OS 60 с устранением уязвимости в WiFi-чипах Broadcom

Компания Google представила релиз операционной системы Chrome OS 60, основанной на ядре Linux, системном менеджере upstart, сборочном инструментарии ebuild/portage, открытых компонентах и web-браузере Chrome 60. Пользовательское окружение Chrome OS ограничивается web-браузером, а вместо стандартных программ задействованы web-приложения, тем не менее, Chrome OS включает в себя полноценный многооконный интерфейс, рабочий стол и панель задач. Сборка Chrome OS 60 доступна для большинства актуальных моделей Chromebook. Энтузиастами сформированы неофициальные сборки для обычных компьютеров с процессорами x86, x86_64 и ARM. Исходные тексты распространяются под свободной лицензией Apache 2.0.

Основные изменения в Chrome OS 60:

  • Улучшена реализация системы автоматической установки обновлений при выходе в Сеть через сотовых операторов связи;
  • Улучшено определение местоположения пользователя и его часового пояса по информации от базовых станций сотовых операторов;
  • Добавлена поддержка растеризации силами GPU;
  • Обеспечена повсеместная поддержка сетей с EAP-TLS;
  • Устранена критическая уязвимость CVE-2017–9417, также известная под кодовым именем BroadPwn. Уязвимость присутствует в прошивке проприетарного WiFi-чипа Broadcom BCM43xx и позволяет через отправку по беспроводной сети специально оформленных управляющих кадров осущестивить выполение кода в контексте Wi-Fi SoC Broadcom с последующим получением контроля над основной пользовательской операционной системой. Wi-Fi чипы Broadcom представляют собой специализированный процессор, на котором выполнятся подобие своей операционной системы с реализаций своего беспроводного стека 802.11 (FullMAC).

    Используемая в Wi-Fi чипах Broadcom операционная система не поддерживает встроенных средств для противостояния атакам, таких как ASLR, что упрощает эксплуатацию уязвимостей. С другой стороны чип имеет полный доступ к системной памяти, что позволяет после успешной атаки на Wi-Fi чип получить контроль и за основной операционной системой. В качестве альтернативных методов получения контроля за основной ОС также не исключаются эксплуатации уязвимостей в драйвере, обеспечивающем взаимодействие основной систем с прошивкой Wi-Fi чипа, а также подмена незашифрованного транзитного трафика.

    Первые уязвимости в прошивке Wi-Fi SoC Broadcom были продемонстрированы в апреле, а на прошлой неделе на основе новой порции уязвимостей были подготовлены работающие эксплоиты. Уязвимость проявляется не только в Chrome OS, но и в любых других ОС, устанавливаемых на устройствах с беспроводными чипами Broadcom, включая Android и iOS.

© OpenNet