Luka w chipsetach Broadcom Wi-Fi pozwala „wyłączyć” sieć 5 GHz jednym pakietem. Co wiemy i jak się bronić?

securitybeztabu.pl 2 dni temu

Wprowadzenie do problemu / definicja luki

Badacze Black Duck Cybersecurity Research Center (CyRC) opisali podatność w oprogramowaniu chipsetu Wi-Fi Broadcom, która umożliwia atakującemu w zasięgu radiowym sparaliżowanie pasma 5 GHz routera/Access Pointa jednym specjalnie spreparowanym ramkowym pakietem 802.11. Skutek to natychmiastowe rozłączenie klientów i brak możliwości ponownego połączenia aż do ręcznego restartu urządzenia.

To szczególnie niebezpieczny typ błędu, bo uderza w dostępność (DoS) sieci bezprzewodowej i może dotknąć środowisk „always-on” (biura, magazyny, retail, produkcja), gdzie Wi-Fi jest krytyczną warstwą dostępową.

W skrócie

  • Wektor ataku: „adjacent” – napastnik musi być w zasięgu Wi-Fi, ale nie musi być zalogowany.
  • Wysiłek atakującego: bardzo niski – „single frame” (pojedyncza ramka) wywołuje awarię pasma 5 GHz.
  • Co omija: konfigurację bezpieczeństwa (atak działa niezależnie od ustawień, w doniesieniach podkreślano też, iż nie „ratują” go same WPA2/WPA3).
  • Co nie jest dotknięte: Ethernet i 2,4 GHz pozostają aktywne (wg testów i opisu CyRC).
  • Naprawa: Broadcom dostarczył poprawkę producentom urządzeń, a ASUS udostępnił aktualizacje firmware (lista innych vendorów nie jest publiczna).

Kontekst / historia / powiązania

Podatność wyszła na jaw podczas fuzz testów protokołu 802.11 z użyciem Defensics. W trakcie testów na routerze ASUS (model testowy RT-BE86U) wykryto przypadki anomalii, które „kładły” sieć do czasu restartu. Po koordynacji z PSIRT ASUS problem przypisano do warstwy chipset/software Broadcom.

Z opublikowanej osi czasu wynika, iż proces koordynacji trwał długo (typowe dla firmware/hardware): od zgłoszenia 23 grudnia 2024 r., przez dostarczenie szczegółów w styczniu 2025 r., po weryfikację poprawki i finalną publikację advisory 13 stycznia 2026 r.

Analiza techniczna / szczegóły luki

Jak wygląda exploit w praktyce (na poziomie zachowania sieci)

CyRC opisuje scenariusz wprost:

  1. Atakujący wysyła pojedynczą ramkę 802.11 „over the air” do routera w zasięgu.
  2. Natychmiast następuje utrata łączności wszystkich klientów w paśmie 5 GHz (wliczając sieci gościnne).
  3. Klienci nie mogą się ponownie podłączyć, dopóki urządzenie nie zostanie ręcznie zrestartowane.
  4. Po restarcie atak może zostać powtórzony od razu, co pozwala utrzymywać długotrwały DoS.

Dlaczego to istotne dla WPA2/WPA3

W tym przypadku problem nie dotyczy „łamania” kryptografii WPA2/WPA3, tylko błędu implementacyjnego w stosie/firmware Wi-Fi. Dlatego samo wzmocnienie haseł, przejście na WPA3 czy polityki uwierzytelniania nie rozwiązują problemu, jeżeli urządzenie pozostaje podatne.

CVSS i zakres publicznych szczegółów

CyRC podał ocenę CVSS v4.0: 8.4 (High) dla opisywanego przypadku (testy na ASUS RT-BE86U) i jednocześnie zaznaczył, iż nie ujawnia szczegółów technicznych (formatu ramki itp.), aby ograniczyć ryzyko masowej eksploatacji.

Praktyczne konsekwencje / ryzyko

  1. Natychmiastowy przestój operacyjny wszędzie tam, gdzie 5 GHz jest podstawowym pasmem dostępowym (biura open-space, magazyny z terminalami, retail z POS/handheld, segment IoT).
  2. Ryzyko „wtórnych” ataków socjotechnicznych: w analizach komentatorów branżowych podnoszono, iż „zbicie” prawdziwego AP może ułatwić scenariusze typu evil twin (podszycie się pod SSID) oraz phishing przez captive portal w momencie, gdy użytkownik desperacko próbuje odzyskać łączność.
  3. Trudniejsza detekcja niż klasyczne ataki na szyfrowanie – to nie jest łamanie haseł ani brute force, tylko wymuszenie awarii stosu. Wymaga innego podejścia (telemetria AP, monitoring stabilności radiowej, WIDS/WIPS).

Rekomendacje operacyjne / co zrobić teraz

Dla organizacji (IT/SecOps)

  • Zidentyfikuj ekspozycję: spisz modele routerów/AP i wersje firmware (w szczególności urządzenia, gdzie 5 GHz jest krytyczne). jeżeli masz flotę mieszaną, oznacz urządzenia z chipsetami Broadcom (często wymaga to informacji od vendora/producenta).
  • Aktualizuj firmware priorytetowo: Broadcom przekazał poprawkę producentom, a ASUS opublikował aktualizacje – praktyczna naprawa „schodzi” łańcuchem dostaw do firmware konkretnego urządzenia.
  • Tymczasowe ograniczanie skutków (jeśli patch jeszcze niedostępny):
    • dla krytycznych stanowisk rozważ Ethernet lub awaryjnie 2,4 GHz (CyRC wskazuje brak wpływu na te kanały w opisanym scenariuszu),
    • zwiększ odporność operacyjną: zaplanuj szybkie procedury restartu, dostęp out-of-band do zarządzania, dyżury NOC dla lokalizacji krytycznych.
  • Wzmocnij ochronę przed „evil twin”: wymuszaj VPN dla dostępu do zasobów firmowych, edukuj użytkowników nt. fałszywych captive portali, stosuj EAP-TLS/802.1X tam, gdzie możliwe (eliminuje „to samo hasło do SSID” jako punkt zaczepienia). (To nie „łata” DoS, ale ogranicza szkody wtórne).

Dla użytkowników domowych / SOHO

  • Sprawdź aktualizacje firmware w panelu routera i włącz automatyczne aktualizacje, jeżeli vendor je wspiera.
  • Jeśli zauważasz objaw: „umiera” tylko 5 GHz i pomaga wyłącznie restart – potraktuj to jako sygnał do pilnej aktualizacji lub wymiany sprzętu (jeśli vendor porzucił wsparcie).

Różnice / porównania z innymi przypadkami

Warto odróżnić opisywaną podatność Broadcom (awaria pasma 5 GHz i konieczność restartu) od innych błędów 802.11 publikowanych w tym samym okresie. Przykładowo CVE-2025-14631 w bazie NVD dotyczy TP-Link Archer BE400 i opisuje DoS związany z NULL pointer dereference w modułach 802.11, prowadzący do restartu urządzenia. To podobny „efekt biznesowy” (DoS), ale inny kontekst produktowy i opis w rejestrze CVE.

W praktyce dla obrony najważniejsze jest to, iż klasa problemu jest „implementacyjna”: fuzzing/protocol robustness ujawnia błędy, które potrafią wyłączyć sieć niezależnie od tego, jak mocne masz szyfrowanie.

Podsumowanie / najważniejsze wnioski

  • To podatność typu low-effort, adjacent DoS: pojedyncza ramka może wyłączyć 5 GHz i rozłączyć wszystkich klientów do czasu restartu.
  • WPA2/WPA3 nie są „antidotum” na błędy implementacyjne w stosie Wi-Fi/chipset software – konieczna jest aktualizacja firmware.
  • Największe ryzyko ponoszą środowiska, gdzie Wi-Fi jest krytyczne operacyjnie, a fizyczna bliskość napastnika jest realna (biuro, przestrzenie publiczne, kampusy).

Źródła / bibliografia

  1. Black Duck CyRC – advisory o podatności w chipsetach Broadcom i wpływie na 5 GHz (CVSS 4.0 8.4, opis skutków, timeline, rekomendacje). (Black Duck)
  2. SecurityWeek – omówienie podatności i konsekwencji (m.in. „single frame”, wpływ na 5 GHz, WPA2/WPA3, patching downstream). (SecurityWeek)
  3. CSO Online – kontekst „low-effort DoS”, fuzzing 802.11, downstream patching i brak pełnej listy dotkniętych produktów. (CSO Online)
  4. BankInfoSecurity – opis praktycznego scenariusza (wielokrotne „kładzenie” 5 GHz, brak ujawniania szczegółów). (BankInfoSecurity)
  5. NVD – wpis dla CVE-2025-14631 (TP-Link Archer BE400 DoS) jako punkt porównawczy dla podobnej klasy ataków. (nvd.nist.gov)
Idź do oryginalnego materiału