Hugues Anguelkov นักวิจัยด้านความมั่นคงปลอดภัยได้รายงานช่องโหว่ 5 รายการที่เกิดบนไดร์ฟเวอร์ชิป Wi-Fi จาก Broadcom โดยสามารถนำไปสู่การโจมตีแบบ DoS และ Remote Code Execution ได้

ช่องโหว่ 5 รายการเกิดกับ wl driver และไดร์ฟเวอร์โอเพ่นซอร์สที่ชื่อ brcmfmac มีรายละเอียดดังนี้
ไดร์ฟเวอร์ brcmfmac (ทำงานได้กับชิปเซ็ต FullMAC เท่านั้น)
- CVE-2019-9503 : ปกติแล้วถ้าไดร์ฟเวอร์ brcmfmac ได้รับเฟรม Firmware Event ที่มาภายนอกจะมีฟังก์ชัน is_wlc_event_frame คอยป้องกันเฟรมเหล่านั้นไม่ให้ถูกประมวลผลแต่ช่องโหว่คือหากได้รับเฟรม Firmware Event ที่มา USB Bus (พวก WiFi Dongle) จะเกิดการประมวลผลเฟรมดังกล่าวซึ่งไม่สมควรเกิดขึ้น
- CVE-2019-9500 : เฟรม Event อันตรายสามารถก่อให้เกิด Heap Buffer Overflow ได้กับฟังก์ชัน brcmf_wowl_nd_results หากมีการตั้งค่า Wake-up on Wireless LAN ไว้
ไดร์ฟเวอร์ WL
- CVE-2019-9501 : เกิดเมื่อ Vendor Information Element มีขนาดมากกว่า 32 ไบต์เนื่องจากเกิด Heap Buffer Overflow ที่ wlc_wpa_sup_eapol
- CVE-2019-9502 : เกิดเมื่อ Vendor Information Element มีขนาดมากกว่า 164 ไบต์เนื่องจากเกิด Heap Buffer Overflow ที่ wlc_wpa_plumb_gtk
โดยช่องโหว่ WL ทั้งสองจะถูกเรียกให้เกิดขึ้นใน Client เมื่อทำการ parsing EAPOL Message 3 ระหว่างการทำ 4-way handshake จาก AP นอกจากนี้เมื่อใช้ไดร์ฟเวอร์ WL กับชิปเซ็ต SoftMAC ช่องโหว่จะเกิดบน Kernel ของโฮสต์แต่หากใช้กับ FullMAC ช่องโหว่จะไปเกิดบน Firmware ของชิปเซ็ต
อย่างไรก็ตามช่องโหว่ CVE-2019-8564 นั้นได้รับการแก้ไขจากทาง Apple เรียบร้อยแล้วใน macOS Sierra 10.12.6 และ High Sierra 10.13.6 รวมถึง macOS Mojave 10.14.3 ก่อนวันเปิดเผยช่องโหว่หนึ่งวัน สำหรับในฝั่งของ Broadcom ทาง Anguelkov ผู้ค้นพบช่องโหว่ยืนยันว่ามีการออกแพตช์ช่องโหว่บนไดร์ฟเวอร์ brcmfmac สำหรับ FullMAC แล้วแต่คาดว่ามี Vendor ถึง 166 รายทั้ง Laptop, Smart-TV และ IoT จำนวนมากที่ได้รับผลกระทบดูได้ที่นี่ ดังนั้นผู้ใช้งานควรคอยจับตาการอัปเดตนะครับ