谷歌研究人员发布苹果iPhone Wi-Fi芯片黑客的PoC漏洞
发布时间:2022-09-11 03:51:20 426
相关标签: # 漏洞# 研究# 攻击# 安全漏洞# 黑客

Google Project Zero的安全研究员加尔·贝尼亚米尼(Gal Beniamini)在苹果的iPhone和其他使用Broadcom Wi-Fi芯片的设备中发现了一个很容易被利用的安全漏洞(CVE-2017-11120)。
该漏洞与今年4月在Broadcom WiFi SoC(片上软件)中发现的Beniamini漏洞以及今年夏天早些时候由出埃及记情报研究人员Nitay Artenstein披露的BroadPwn漏洞类似。所有缺陷都允许通过本地Wi-Fi网络远程接管智能手机。
而且,由于获取连接设备的MAC地址很容易,该漏洞被视为对iPhone用户的严重威胁。
Beniamini通知WiFi芯片制造商Broadcom,并于8月23日在谷歌的Chromium bug报告系统中私下报告了该漏洞。
现在,在iOS 11发布后,Beniamini发布了一个针对该漏洞的概念验证(PoC)漏洞,以证明该漏洞可能对iPhone用户造成的风险。
Beniamini表示,该漏洞存在于运行固件版本BCM4355C0的Broadcom芯片上,该版本不仅被iPhone使用,还被大量其他设备使用,包括Android智能手机、苹果电视和智能电视。
一旦他的攻击被执行,贝尼亚米尼就能够在Broadcom芯片的固件中插入后门,这使他能够远程读取和写入固件中的命令,“从而可以轻松地对Wi-Fi芯片进行远程控制。”
完成后,“您可以通过分别调用“read_dword”和“write_dword”函数与后门交互,以获得对固件的R/W访问权。”
研究人员仅针对iOS 10.2中的Wi-Fi固件测试了他的漏洞,但认为该漏洞也适用于iOS 10.3.3之前的所有版本。
贝尼阿米尼写道:“然而,一些符号可能需要针对不同版本的iOS进行调整,有关更多信息,请参阅‘利用漏洞/symbols.py’”。
由于无法确定您的设备是否运行固件版本BCM4355C0,建议用户将iPhone更新至iOS 11。苹果也在最新版本的tvOS中解决了这个问题。
此外,本月早些时候,谷歌已经在Nexus和Pixel设备以及Android设备上解决了这个问题。然而,安卓用户需要等待手机制造商推出设备更新。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报