<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            IOS 10.3.1修復的那個WiFi芯片漏洞 也影響到了數百萬Android手機

            來源:FreebuF.COM 2017-04-14 10:00:27 IOS 漏洞 金融安全
                 來源:FreebuF.COM     2017-04-14 10:00:27

            核心提示不止是iPhone,數百萬采用博通WiFi芯片的智能手機和智能設備,包括眾多品牌的Android設備都可能通過無線被劫持,劫持過程是不需要與用戶進行交互的。

            IOS 10.3.1修復的那個WiFi芯片漏洞 也影響到了數百萬Android手機

              最新消息顯示,不止是iPhone,數百萬采用博通WiFi芯片的智能手機和智能設備,包括眾多品牌的Android設備都可能通過無線被劫持,劫持過程是不需要與用戶進行交互的。

              蘋果緊急發布的iOS 10.3.1修復的幾個高危漏洞中,有一個漏洞格外引人注目,處于同一WiFi網絡中的攻擊者可利用該漏洞在設備使用的博通WiFi芯片(SoC)上遠程執行惡意代碼。

              此漏洞由谷歌Project Zero員工Gal Beniamini發現,Beniamini發布了一篇長博客披露研究細節。文中他將漏洞描述為棧緩沖區溢出問題,Beniamini稱漏洞不僅僅影響蘋果設備,還影響了所有使用博通WiFi芯片的設備。

              Beniamini稱,此問題存在于博通的固件代碼之中,可導致遠程代碼執行漏洞,允許處于設備WiFi范圍內的攻擊者向目標設備發送并執行代碼。更牛逼的攻擊者還可以部署惡意代碼,完全控制受害者的設備,并在受害者不知情的情況下安裝諸如銀行木馬、勒索軟件、惡意廣告等惡意程序。

              接下來,Beniamini還將發布博客,解釋攻擊者在控制WiFi芯片之后,如何進一步越權訪問應用程序處理器,并控制操作系統。

              無線博通WiFi SoC入侵

              據Beniamini的說法,博通WiFi芯片上運行的固件可被欺騙,導致棧緩沖溢出。Beniamini向WiFi控制設備發送了修改過的帶異常值的WiFi幀,從而觸發固件棧溢出。

              Beniamini隨后把上述異常值與芯片中頻繁的timer firings相結合,漸漸覆蓋設備的RAM,直至惡意代碼被執行。

              因此,利用此漏洞的條件為,攻擊者必須在目標設備的WiFi覆蓋范圍內。

              Beniamini認為,雖然在WiFi芯片上實現該利用是相當復雜的,但就安全而言,仍然是個問題,尤其是因為這個問題無法依靠基礎的漏洞利用緩解方式解決,包括堆cookie、安全斷開鏈接、訪問許可保護等。

              Beniamini也在博客中給出了PoC,而且還在一臺運行Android 7.1.1版本NUF26K的Nexus 6P(現已修復)上實現了攻擊過程。

              除此之外,Beniamini還在博通WiFi芯片6.37.34.40版本固件中發現了其他幾個漏洞。

              Nexus與iOS已發布補丁,其他機型還需等待

              谷歌Project Zero團隊在去年12月就把這個問題上報給了博通。因為漏洞在博通的代碼當中,智能手機廠商只能等博通發布補丁,然后才能測試補丁,并發送給用戶。

              谷歌和蘋果分別于周一發布安全更新,修復該漏洞。谷歌通過2017年4月Android安全公告發布更新,而蘋果則發布了iOS10.3.1。

              這個漏洞也影響多數三星旗艦機,包括Galaxy S7 (G930F, G930V)、 Galaxy S7 Edge (G935F, G9350)、Galaxy S6 Edge (G925V)、 Galaxy S5 (G900F)和Galaxy Note 4 (N910F)。

            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定