博通Wi-Fi芯片存漏洞,全球这么多手机将遭殃
据外媒报道,很少会发生一位安全研究者研究出一种能够无需用户互动也能展开自我复制的网络攻击然后感染近10亿万智能手机用户的事情。然而就在近日的黑帽大会上,Exodus Intelligence的Nitay Artenstein做到了。据了解,Artenstein在会上公布了利用博通Wi-Fi芯片漏洞的概念验证攻击代码。
它能够填满连接到周围电脑设备的电波探测器,当检测到使用BCM43xx家族的Wi-Fi芯片,攻击就会重新编写控制芯片的固件。受损的芯片随后将同样的恶意数据发送给极易受到攻击的设备进而引发连锁反应。直到7月初和上周,谷歌和微软在被Artenstein告知后才解决了这一漏洞问题,这意味着先前有近10亿部设备处于极易遭到网络攻击的境地。Artenstein将这种蠕虫成为Broadpwn。
尽管现在像地址空间布局随机化(ADLR)、数据执行保护(DEP)等安全保护措施已经成为操作系统和应用的标准配置,但这也并不说Broadpwn这样的蠕虫攻击就不可能发生。
Artenstein在相关博文写道:"这项研究旨在展示这样一种攻击、这样一个漏洞的样子。Broadpwn是一个以博通BCM43xx家族Wi-Fi芯片为目标的全远程攻击,它能在Android和iOS的主应用处理器上执行代码。"
据Artenstein披露,跟iOS和Android内核形成鲜明对比的是,博通的芯片不受ASLR、DEP保护。这意味着他能明确地知道恶意代码在芯片加载的具体位置,而这能帮助他确保网络攻击的展开。另外,他还找到了存在于不同芯片固件版本之间的缺陷,该缺陷无需攻击者为每个固件版本定制代码,而只需一个通用版本即可。更糟糕的是,该攻击不需要连接到攻击Wi-Fi网络也能展开。也就是说,只要用户打开了博通Wi-Fi网络,那么他就可能要沦为了攻击被害者。
此外,Artenstein还指出,该攻击的设备范围非常广,包括iPhone5及之后的版本、谷歌Nexus 5、6、6X、6P机型、三星Note 3、Galaxy S3到S8。
- 博通和TI的智能手表电池之战,看看谁的电量大!(01-26)
- 博通,哪种无线充电标准最后胜出都无所谓(04-29)
- 巨头疯抢无线充电,哪家能真正让消费者买单(11-10)
- 东芝芯片卖得真热闹,又引来西数将出新要约竞购(05-02)
- 博通认为820.11n不会成为WLAN市场的主流技术(08-06)
- 博通诉高通垄断获支持 审理将继续进行(08-12)