最新消息顯示,不止是iPhone,數百萬采用博通WiFi芯片的智能手機和智能設備,包括眾多品牌的Android設備都可能通過無線被劫持,劫持過程是不需要與用戶進行交互的。
蘋果緊急發布的iOS 10.3.1修復的幾個高危漏洞中,有一個漏洞格外引人注目,處于同一WiFi網絡中的攻擊者可利用該漏洞在設備使用的博通WiFi芯片(SoC)上遠程執行惡意代碼。
此漏洞由谷歌Project Zero員工Gal Beniamini發現,Beniamini發布了一篇長博客披露研究細節。文中他將漏洞描述為棧緩沖區溢出問題,Beniamini稱漏洞不僅僅影響蘋果設備,還影響了所有使用博通WiFi芯片的設備。
Beniamini稱,此問題存在于博通的固件代碼之中,可導致遠程代碼執行漏洞,允許處于設備WiFi范圍內的攻擊者向目標設備發送并執行代碼。更牛逼的攻擊者還可以部署惡意代碼,完全控制受害者的設備,并在受害者不知情的情況下安裝諸如銀行木馬、勒索軟件、惡意廣告等惡意程序。
接下來,Beniamini還將發布博客,解釋攻擊者在控制WiFi芯片之后,如何進一步越權訪問應用程序處理器,并控制操作系統。
無線博通WiFi SoC入侵
據Beniamini的說法,博通WiFi芯片上運行的固件可被欺騙,導致棧緩沖溢出。Beniamini向WiFi控制設備發送了修改過的帶異常值的WiFi幀,從而觸發固件棧溢出。
Beniamini隨后把上述異常值與芯片中頻繁的timer firings相結合,漸漸覆蓋設備的RAM,直至惡意代碼被執行。
因此,利用此漏洞的條件為,攻擊者必須在目標設備的WiFi覆蓋范圍內。
Beniamini認為,雖然在WiFi芯片上實現該利用是相當復雜的,但就安全而言,仍然是個問題,尤其是因為這個問題無法依靠基礎的漏洞利用緩解方式解決,包括堆cookie、安全斷開鏈接、訪問許可保護等。
Beniamini也在博客中給出了PoC,而且還在一臺運行Android 7.1.1版本NUF26K的Nexus 6P(現已修復)上實現了攻擊過程。
除此之外,Beniamini還在博通WiFi芯片6.37.34.40版本固件中發現了其他幾個漏洞。
Nexus與iOS已發布補丁,其他機型還需等待
谷歌Project Zero團隊在去年12月就把這個問題上報給了博通。因為漏洞在博通的代碼當中,智能手機廠商只能等博通發布補丁,然后才能測試補丁,并發送給用戶。
谷歌和蘋果分別于周一發布安全更新,修復該漏洞。谷歌通過2017年4月Android安全公告發布更新,而蘋果則發布了iOS10.3.1。
這個漏洞也影響多數三星旗艦機,包括Galaxy S7 (G930F, G930V)、 Galaxy S7 Edge (G935F, G9350)、Galaxy S6 Edge (G925V)、 Galaxy S5 (G900F)和Galaxy Note 4 (N910F)。
人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。