返回

谷歌研究人员发布苹果iPhone Wi-Fi芯片黑客的PoC漏洞

发布时间:2022-09-11 03:51:20 426
# 漏洞# 研究# 攻击# 安全漏洞# 黑客
apple-iphone-wifi-hacking


Google Project Zero的安全研究员加尔·贝尼亚米尼(Gal Beniamini)在苹果的iPhone和其他使用Broadcom Wi-Fi芯片的设备中发现了一个很容易被利用的安全漏洞(CVE-2017-11120)。

该漏洞与今年4月在Broadcom WiFi SoC(片上软件)中发现的Beniamini漏洞以及今年夏天早些时候由出埃及记情报研究人员Nitay Artenstein披露的BroadPwn漏洞类似。所有缺陷都允许通过本地Wi-Fi网络远程接管智能手机。
 
苹果在9月19日发布的主要iOS更新中修复了新发现的漏洞,黑客可以远程控制受害者的iPhone。他们只需要iPhone的MAC地址或网络端口ID。

而且,由于获取连接设备的MAC地址很容易,该漏洞被视为对iPhone用户的严重威胁。

Beniamini通知WiFi芯片制造商Broadcom,并于8月23日在谷歌的Chromium bug报告系统中私下报告了该漏洞。

现在,在iOS 11发布后,Beniamini发布了一个针对该漏洞的概念验证(PoC)漏洞,以证明该漏洞可能对iPhone用户造成的风险。

Beniamini表示,该漏洞存在于运行固件版本BCM4355C0的Broadcom芯片上,该版本不仅被iPhone使用,还被大量其他设备使用,包括Android智能手机、苹果电视和智能电视。

一旦他的攻击被执行,贝尼亚米尼就能够在Broadcom芯片的固件中插入后门,这使他能够远程读取和写入固件中的命令,“从而可以轻松地对Wi-Fi芯片进行远程控制。”

完成后,“您可以通过分别调用“read_dword”和“write_dword”函数与后门交互,以获得对固件的R/W访问权。”

研究人员仅针对iOS 10.2中的Wi-Fi固件测试了他的漏洞,但认为该漏洞也适用于iOS 10.3.3之前的所有版本。

贝尼阿米尼写道:“然而,一些符号可能需要针对不同版本的iOS进行调整,有关更多信息,请参阅‘利用漏洞/symbols.py’”。

由于无法确定您的设备是否运行固件版本BCM4355C0,建议用户将iPhone更新至iOS 11。苹果也在最新版本的tvOS中解决了这个问题。

此外,本月早些时候,谷歌已经在Nexus和Pixel设备以及Android设备上解决了这个问题。然而,安卓用户需要等待手机制造商推出设备更新。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
中国禁止WhatsApp Messenger 2022-09-11 02:57:14