最新消息显示,不止是iphone,数百万采用博通wifi芯片的智能手机和智能设备,包括众多品牌的android设备都可能通过无线被劫持,劫持过程是不需要与用户进行交互的。
苹果紧急发布的ios 10.3.1修复的几个高危漏洞中,有一个漏洞格外引人注目,处于同一wifi网络中的攻击者可利用该漏洞在设备使用的博通wifi芯片(soc)上远程执行恶意代码。
此漏洞由谷歌project zero员工gal beniamini发现,beniamini发布了一篇长博客披露研究细节。文中他将漏洞描述为栈缓冲区溢出问题,beniamini称漏洞不仅仅影响苹果设备,还影响了所有使用博通wifi芯片的设备。
beniamini称,此问题存在于博通的固件代码之中,可导致远程代码执行漏洞,允许处于设备wifi范围内的攻击者向目标设备发送并执行代码。更牛逼的攻击者还可以部署恶意代码,完全控制受害者的设备,并在受害者不知情的情况下安装诸如银行木马、勒索软件、恶意广告等恶意程序。接下来,beniamini还发布博客,解释攻击者在控制wifi芯片之后,如何进一步越权访问应用程序处理器,并控制操作系统。
无线博通wifi soc入侵
据beniamini的说法,博通wifi芯片上运行的固件可被欺骗,导致栈缓冲溢出。beniamini向wifi控制设备发送了修改过的带异常值的wifi帧,从而触发固件栈溢出。beniamini随后把上述异常值与芯片中频繁的timer firings相结合,渐渐覆盖设备的ram,直至恶意代码被执行。因此,利用此漏洞的条件为,攻击者必须在目标设备的wifi覆盖范围内。
beniamini认为,虽然在wifi芯片上实现该利用是相当复杂的,但就安全而言,仍然是个问题,尤其是因为这个问题无法依靠基础的漏洞利用缓解方式解决,包括堆cookie、安全断开链接、访问许可保护等。beniamini也在博客中给出了poc,而且还在一台运行android 7.1.1版本nuf26k的nexus 6p(现已修复)上实现了攻击过程。除此之外,beniamini还在博通wifi芯片6.37.34.40版本固件中发现了其他几个漏洞。
nexus与ios已发布补丁,其他机型还需等待
谷歌project zero团队在去年12月就把这个问题上报给了博通。因为漏洞在博通的代码当中,智能手机厂商只能等博通发布补丁,然后才能测试补丁,并发送给用户。
谷歌和苹果分别于周一发布安全更新,修复该漏洞。谷歌通过2017年4月android安全公告发布更新,而苹果则发布了ios10.3.1。
这个漏洞也影响多数三星旗舰机,包括galaxy s7 (g930f, g930v)、 galaxy s7 edge (g935f, g9350)、galaxy s6 edge (g925v)、 galaxy s5 (g900f)和galaxy note 4 (n910f)。
AN5277伴音功放各引脚功能及电压
新思科技推出突破性ECO解决方案PrimeClosure,助力设计效率提升10倍
疑似魅族概念机曝光,魅族家的小米MIX?
华为Mate10保时捷顶配版渲染图、价格曝光,iPhoneX笑了,小米MIX2哭了
Tektronix MDO3054混合域示波器500MHz
苹果iOS10.3.1修复的WiFi芯片漏洞,也影响数百万Android手机
无线通信领域中的模拟技术(蜂窝基站)发展趋势
人工智能发展不仅要原创技术,还要创以智用
使用EMI滤波器导致触电
带降噪功能的AirPods 3可能年底发布,价格或超2000元
精密测量领域的原子核钟 140亿年误差仅0.1秒
CEVA-TeakLite-III音频DSP助力凌阳科技家庭娱乐SoC
led吸顶灯如何安装(安装教程)_led吸顶灯安装图解
网线插路由器WAN口,但WAN口灯不亮怎么办?
超声波流量计不满管能不能测量,其原因是什么
柔性拆码垛工作站赋能产业升级,助力企业实现数字化转型
怎样制作自己的定制耳机
曝微软win10的Edge浏览器可自动节省流量
详解555引脚图与内部功能结构
中国AI领域有望超越美国 可能撼动美国全球霸主的地位