
Wprowadzenie do problemu / definicja luki
Badacze Black Duck Cybersecurity Research Center (CyRC) opisali podatność w oprogramowaniu chipsetu Wi-Fi Broadcom, która umożliwia atakującemu w zasięgu radiowym sparaliżowanie pasma 5 GHz routera/Access Pointa jednym specjalnie spreparowanym ramkowym pakietem 802.11. Skutek to natychmiastowe rozłączenie klientów i brak możliwości ponownego połączenia aż do ręcznego restartu urządzenia.
To szczególnie niebezpieczny typ błędu, bo uderza w dostępność (DoS) sieci bezprzewodowej i może dotknąć środowisk „always-on” (biura, magazyny, retail, produkcja), gdzie Wi-Fi jest krytyczną warstwą dostępową.
W skrócie
- Wektor ataku: „adjacent” – napastnik musi być w zasięgu Wi-Fi, ale nie musi być zalogowany.
- Wysiłek atakującego: bardzo niski – „single frame” (pojedyncza ramka) wywołuje awarię pasma 5 GHz.
- Co omija: konfigurację bezpieczeństwa (atak działa niezależnie od ustawień, w doniesieniach podkreślano też, iż nie „ratują” go same WPA2/WPA3).
- Co nie jest dotknięte: Ethernet i 2,4 GHz pozostają aktywne (wg testów i opisu CyRC).
- Naprawa: Broadcom dostarczył poprawkę producentom urządzeń, a ASUS udostępnił aktualizacje firmware (lista innych vendorów nie jest publiczna).
Kontekst / historia / powiązania
Podatność wyszła na jaw podczas fuzz testów protokołu 802.11 z użyciem Defensics. W trakcie testów na routerze ASUS (model testowy RT-BE86U) wykryto przypadki anomalii, które „kładły” sieć do czasu restartu. Po koordynacji z PSIRT ASUS problem przypisano do warstwy chipset/software Broadcom.
Z opublikowanej osi czasu wynika, iż proces koordynacji trwał długo (typowe dla firmware/hardware): od zgłoszenia 23 grudnia 2024 r., przez dostarczenie szczegółów w styczniu 2025 r., po weryfikację poprawki i finalną publikację advisory 13 stycznia 2026 r.
Analiza techniczna / szczegóły luki
Jak wygląda exploit w praktyce (na poziomie zachowania sieci)
CyRC opisuje scenariusz wprost:
- Atakujący wysyła pojedynczą ramkę 802.11 „over the air” do routera w zasięgu.
- Natychmiast następuje utrata łączności wszystkich klientów w paśmie 5 GHz (wliczając sieci gościnne).
- Klienci nie mogą się ponownie podłączyć, dopóki urządzenie nie zostanie ręcznie zrestartowane.
- Po restarcie atak może zostać powtórzony od razu, co pozwala utrzymywać długotrwały DoS.
Dlaczego to istotne dla WPA2/WPA3
W tym przypadku problem nie dotyczy „łamania” kryptografii WPA2/WPA3, tylko błędu implementacyjnego w stosie/firmware Wi-Fi. Dlatego samo wzmocnienie haseł, przejście na WPA3 czy polityki uwierzytelniania nie rozwiązują problemu, jeżeli urządzenie pozostaje podatne.
CVSS i zakres publicznych szczegółów
CyRC podał ocenę CVSS v4.0: 8.4 (High) dla opisywanego przypadku (testy na ASUS RT-BE86U) i jednocześnie zaznaczył, iż nie ujawnia szczegółów technicznych (formatu ramki itp.), aby ograniczyć ryzyko masowej eksploatacji.
Praktyczne konsekwencje / ryzyko
- Natychmiastowy przestój operacyjny wszędzie tam, gdzie 5 GHz jest podstawowym pasmem dostępowym (biura open-space, magazyny z terminalami, retail z POS/handheld, segment IoT).
- Ryzyko „wtórnych” ataków socjotechnicznych: w analizach komentatorów branżowych podnoszono, iż „zbicie” prawdziwego AP może ułatwić scenariusze typu evil twin (podszycie się pod SSID) oraz phishing przez captive portal w momencie, gdy użytkownik desperacko próbuje odzyskać łączność.
- Trudniejsza detekcja niż klasyczne ataki na szyfrowanie – to nie jest łamanie haseł ani brute force, tylko wymuszenie awarii stosu. Wymaga innego podejścia (telemetria AP, monitoring stabilności radiowej, WIDS/WIPS).
Rekomendacje operacyjne / co zrobić teraz
Dla organizacji (IT/SecOps)
- Zidentyfikuj ekspozycję: spisz modele routerów/AP i wersje firmware (w szczególności urządzenia, gdzie 5 GHz jest krytyczne). jeżeli masz flotę mieszaną, oznacz urządzenia z chipsetami Broadcom (często wymaga to informacji od vendora/producenta).
- Aktualizuj firmware priorytetowo: Broadcom przekazał poprawkę producentom, a ASUS opublikował aktualizacje – praktyczna naprawa „schodzi” łańcuchem dostaw do firmware konkretnego urządzenia.
- Tymczasowe ograniczanie skutków (jeśli patch jeszcze niedostępny):
- dla krytycznych stanowisk rozważ Ethernet lub awaryjnie 2,4 GHz (CyRC wskazuje brak wpływu na te kanały w opisanym scenariuszu),
- zwiększ odporność operacyjną: zaplanuj szybkie procedury restartu, dostęp out-of-band do zarządzania, dyżury NOC dla lokalizacji krytycznych.
- Wzmocnij ochronę przed „evil twin”: wymuszaj VPN dla dostępu do zasobów firmowych, edukuj użytkowników nt. fałszywych captive portali, stosuj EAP-TLS/802.1X tam, gdzie możliwe (eliminuje „to samo hasło do SSID” jako punkt zaczepienia). (To nie „łata” DoS, ale ogranicza szkody wtórne).
Dla użytkowników domowych / SOHO
- Sprawdź aktualizacje firmware w panelu routera i włącz automatyczne aktualizacje, jeżeli vendor je wspiera.
- Jeśli zauważasz objaw: „umiera” tylko 5 GHz i pomaga wyłącznie restart – potraktuj to jako sygnał do pilnej aktualizacji lub wymiany sprzętu (jeśli vendor porzucił wsparcie).
Różnice / porównania z innymi przypadkami
Warto odróżnić opisywaną podatność Broadcom (awaria pasma 5 GHz i konieczność restartu) od innych błędów 802.11 publikowanych w tym samym okresie. Przykładowo CVE-2025-14631 w bazie NVD dotyczy TP-Link Archer BE400 i opisuje DoS związany z NULL pointer dereference w modułach 802.11, prowadzący do restartu urządzenia. To podobny „efekt biznesowy” (DoS), ale inny kontekst produktowy i opis w rejestrze CVE.
W praktyce dla obrony najważniejsze jest to, iż klasa problemu jest „implementacyjna”: fuzzing/protocol robustness ujawnia błędy, które potrafią wyłączyć sieć niezależnie od tego, jak mocne masz szyfrowanie.
Podsumowanie / najważniejsze wnioski
- To podatność typu low-effort, adjacent DoS: pojedyncza ramka może wyłączyć 5 GHz i rozłączyć wszystkich klientów do czasu restartu.
- WPA2/WPA3 nie są „antidotum” na błędy implementacyjne w stosie Wi-Fi/chipset software – konieczna jest aktualizacja firmware.
- Największe ryzyko ponoszą środowiska, gdzie Wi-Fi jest krytyczne operacyjnie, a fizyczna bliskość napastnika jest realna (biuro, przestrzenie publiczne, kampusy).
Źródła / bibliografia
- Black Duck CyRC – advisory o podatności w chipsetach Broadcom i wpływie na 5 GHz (CVSS 4.0 8.4, opis skutków, timeline, rekomendacje). (Black Duck)
- SecurityWeek – omówienie podatności i konsekwencji (m.in. „single frame”, wpływ na 5 GHz, WPA2/WPA3, patching downstream). (SecurityWeek)
- CSO Online – kontekst „low-effort DoS”, fuzzing 802.11, downstream patching i brak pełnej listy dotkniętych produktów. (CSO Online)
- BankInfoSecurity – opis praktycznego scenariusza (wielokrotne „kładzenie” 5 GHz, brak ujawniania szczegółów). (BankInfoSecurity)
- NVD – wpis dla CVE-2025-14631 (TP-Link Archer BE400 DoS) jako punkt porównawczy dla podobnej klasy ataków. (nvd.nist.gov)



