你好,游客 登录 注册 搜索
背景:
阅读新闻

iOS 10.3.1修复的那个WiFi芯片漏洞,但影响到数百万Android手机

[日期:2017-04-07] 来源:Freebuf.COM  作者:kuma编译 [字体: ]

苹果推出紧急补丁,修复iOS系统中的一个“WiFi芯片之上的任意代码执行”漏洞,漏洞编号CVE-2017-6975。然而最新消息显示,不止是iPhone,数百万采用博通WiFi芯片的智能手机和智能设备,包括众多品牌的Android设备都可能通过无线被劫持,劫持过程是不需要与用户进行交互的。

昨天苹果紧急发布的iOS 10.3.1修复的几个高危漏洞中,有一个漏洞格外引人注目,处于同一WiFi网络中的攻击者可利用该漏洞在设备使用的博通WiFi芯片(SoC)上远程执行恶意代码。

此漏洞由谷歌Project Zero员工Gal Beniamini发现,Beniamini发布了一篇长博客披露研究细节。文中他将漏洞描述为栈缓冲区溢出问题,Beniamini称漏洞不仅仅影响苹果设备,还影响了所有使用博通WiFi芯片的设备。

Beniamini称,此问题存在于博通的固件代码之中,可导致远程代码执行漏洞,允许处于设备WiFi范围内的攻击者向目标设备发送并执行代码。更牛逼的攻击者还可以部署恶意代码,完全控制受害者的设备,并在受害者不知情的情况下安装诸如银行木马、勒索软件、恶意广告等恶意程序。

接下来,Beniamini还将发布博客,解释攻击者在控制WiFi芯片之后,如何进一步越权访问应用程序处理器,并控制操作系统。

无线博通WiFi SoC入侵

iOS 10.3.1修复的那个WiFi芯片漏洞,但影响到数百万Android手机

据Beniamini的说法,博通WiFi芯片上运行的固件可被欺骗,导致栈缓冲溢出。Beniamini向WiFi控制设备发送了修改过的带异常值的WiFi帧,从而触发固件栈溢出。

Beniamini随后把上述异常值与芯片中频繁的timer firings相结合,渐渐覆盖设备的RAM,直至恶意代码被执行。

因此,利用此漏洞的条件为,攻击者必须在目标设备的WiFi覆盖范围内。

Beniamini认为,虽然在WiFi芯片上实现该利用是相当复杂的,但就安全而言,仍然是个问题,尤其是因为这个问题无法依靠基础的漏洞利用缓解方式解决,包括堆cookie、安全断开链接、访问许可保护等。

Beniamini也在博客中给出了PoC,而且还在一台运行Android 7.1.1版本NUF26K的Nexus 6P(现已修复)上实现了攻击过程。

除此之外,Beniamini还在博通WiFi芯片6.37.34.40版本固件中发现了其他几个漏洞。

Nexus与iOS已发布补丁,其他机型还需等待

谷歌Project Zero团队在去年12月就把这个问题上报给了博通。因为漏洞在博通的代码当中,智能手机厂商只能等博通发布补丁,然后才能测试补丁,并发送给用户。

谷歌和苹果分别于周一发布安全更新,修复该漏洞。谷歌通过2017年4月Android安全公告发布更新,而苹果则发布了iOS10.3.1。 

这个漏洞也影响多数三星旗舰机,包括Galaxy S7 (G930F, G930V)、 Galaxy S7 Edge (G935F, G9350)、Galaxy S6 Edge (G925V)、 Galaxy S5 (G900F)和Galaxy Note 4 (N910F)。

更多技术细节,请阅读谷歌Project Zero团队发布的博客

*参考来源:thehackernews,FB小编kuma编译,转载请注明来自FreeBuf.COM

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-04/142586.htm

linux
相关资讯       iOS 10.3.1  WiFi芯片漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款