微信
投稿

博通Wi-Fi芯片存漏洞 全球这么多手机将遭殃

2017-07-31 16:44 来源:cnBeta.COM 作者:

据外媒报道,很少会发生一位安全研究者研究出一种能够无需用户互动也能展开自我复制的网络攻击然后感染近10亿万智能手机用户的事情。然而就在近日的黑帽大会上,ExodusIntelligence的NitayArtenstein做到了。据了解,Artenstein在会上公布了利用博通Wi-Fi芯片漏洞的概念验证攻击代码。

博通Wi-Fi芯片存漏洞 全球这么多手机将遭殃

它能够填满连接到周围电脑设备的电波探测器,当检测到使用BCM43xx家族的Wi-Fi芯片,攻击就会重新编写控制芯片的固件。受损的芯片随后将同样的恶意数据发送给极易受到攻击的设备进而引发连锁反应。直到7月初和上周,谷歌和微软在被Artenstein告知后才解决了这一漏洞问题,这意味着先前有近10亿部设备处于极易遭到网络攻击的境地。Artenstein将这种蠕虫成为Broadpwn。

尽管现在像地址空间布局随机化(ADLR)、数据执行保护(DEP)等安全保护措施已经成为操作系统和应用的标准配置,但这也并不说Broadpwn这样的蠕虫攻击就不可能发生。

Artenstein在相关博文写道:“这项研究旨在展示这样一种攻击、这样一个漏洞的样子。Broadpwn是一个以博通BCM43xx家族Wi-Fi芯片为目标的全远程攻击,它能在Android和iOS的主应用处理器上执行代码。”

据Artenstein披露,跟iOS和Android内核形成鲜明对比的是,博通的芯片不受ASLR、DEP保护。这意味着他能明确地知道恶意代码在芯片加载的具体位置,而这能帮助他确保网络攻击的展开。另外,他还找到了存在于不同芯片固件版本之间的缺陷,该缺陷无需攻击者为每个固件版本定制代码,而只需一个通用版本即可。更糟糕的是,该攻击不需要连接到攻击Wi-Fi网络也能展开。也就是说,只要用户打开了博通Wi-Fi网络,那么他就可能要沦为了攻击被害者。

此外,Artenstein还指出,该攻击的设备范围非常广,包括iPhone5及之后的版本、谷歌Nexus5、6、6X、6P机型、三星Note3、GalaxyS3到S8。

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

精彩评论

暂无评论...
验证码 换一张
取 消

热门作者

东方

简介: 天马行空的文字之旅。

邮箱: liutingting03@hczyw.com

简介: 保持期待,奔赴山海。

邮箱: zhuangjiaxin@hczyw.com

松月

简介: 脚踏实地,仰望星空。

邮箱: wuxiaqing@hczyw.com

合作咨询:15889679808               媒体咨询:13650668942

广州地址: 广州市越秀区东风东路745号紫园商务大厦19楼

深圳地址: 广东省深圳市龙华区五和大道星河WORDC座5F506

北京地址: 北京市朝阳区小关东里10号院润宇大厦2层

慧聪电子网微信公众号
慧聪电子网微信视频号

Copyright?2000-2020 hczyw.com. All Rights Reserved
慧聪电子网    粤ICP备2021157007号