返回

数以百万计使用Broadcom Wi-Fi芯片的智能手机可能会被空中黑客入侵

发布时间:2022-08-16 23:37:31 401
# 漏洞# 研究# 设备# 攻击# 黑客
Broadcom-wifi-chipset-hack


就在昨天,苹果紧急发布了一个iOS 10.3.1补丁更新,以解决一个严重漏洞,该漏洞可能使同一Wifi网络中的攻击者能够在iPhone、iPad和iPod中使用的Broadcom Wifi SoC(片上软件)上远程执行恶意代码。

该漏洞被描述为堆栈缓冲区溢出问题,由谷歌的Project Zero工作人员Gal Beniamini发现。他今天在一篇长篇博客文章中详细介绍了自己的研究,称该漏洞不仅影响苹果,还影响所有使用Broadcom Wi-Fi堆栈的设备。
 

Beniamini表示,Broadcom固件代码中的堆栈缓冲区溢出问题可能会导致远程代码执行漏洞,允许智能手机WiFi范围内的攻击者在设备上发送和执行代码。

高技能攻击者还可以部署恶意代码,完全控制受害者的设备,并在受害者不知情的情况下安装恶意应用程序,如银行特洛伊木马、勒索软件和广告软件。

贝尼亚米尼将在即将发布的下一篇博文中解释攻击者如何利用其对Wi-Fi SoC的假定控制,进一步将其权限升级到应用程序处理器,从而接管主机的操作系统。

无线宽带Wi-Fi SoC黑客攻击

hack-android-phone
据研究人员称,Broadcom WiFi SoC上运行的固件可能会被欺骗,使其堆栈缓冲区溢出,从而使他能够向Wi-Fi控制器发送精心制作的WiFi帧(带有异常值),从而使固件堆栈溢出。
 

贝尼亚米尼随后将该值与芯片组的频繁定时器触发相结合,逐渐覆盖设备内存(RAM)的特定块,直到他的恶意代码被执行。

因此,要利用该漏洞,攻击者需要位于受影响设备的WiFi范围内,才能悄悄接管该设备。
“虽然Wi-Fi SoC上的固件实现极其复杂,但在安全性方面仍然落后,”贝尼阿米尼解释道。“具体来说,它缺乏所有基本的漏洞缓解措施,包括堆栈cookie、安全断开链接和访问权限保护。”
研究人员还在博客文章中详细介绍了一个概念验证Wi-Fi远程代码执行漏洞,并在当时完全更新(现已修复)的Nexus 6P上成功执行了该漏洞,运行Android 7.1.1版本NUF26K–;2月份测试时最新的Nexus设备。

该漏洞是Beniamini在Broadcom Wi-Fi芯片固件版本6.37.34.40中发现的几个漏洞之一。

Nexus&iOS发布;其他人必须等待!


Google Project Zero团队于去年12月向Broadcom报告了这一问题。由于该漏洞存在于Broadcom的代码中,智能手机制造商必须等待芯片供应商的补丁,然后才能测试该补丁并将其推广到自己的用户群。

苹果和谷歌都通过周一发布的安全更新解决了该漏洞,谷歌通过其Android 2017年4月安全公告发布了更新,苹果发布了iOS 10.3.1更新。

该研究人员表示,该缺陷仍会影响三星的大多数旗舰设备,包括Galaxy S7(G930F,G930V)、Galaxy S7 Edge(G935F,G9350)、Galaxy S6 Edge(G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线