iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备

数百万智能手机和智能设备,包括各个生产商制造的配备了Broadcom全系列Wi-Fi芯片的苹果iOS和安卓手机都可能遭受到OTA劫持攻击,且无需用户交互。绿盟科技发布了《Apple iOS WI-FI远程代码执行漏洞安全威胁通告》,通告主要内容如下

Apple iOS WI-FI远程代码执行漏洞安全威胁通告

上周,苹果(Apple)发布了iOS 10.3版本的升级补丁,超过100个应用安全问题被修复。然而苹果在4月5日又发布了一个紧急补丁10.3.1来修复一个重大漏洞(CVE-2017-6975):当用户在使用WI-FI时,同一区域内的攻击者可以在用户的WI-FI芯片上执行代码,从而控制用户的iOS设备。该漏洞源于博通(Broadcom)WI-FI芯片存在缓冲区溢出漏洞,最早被谷歌(Google)“零日”安全团队成员 Gal Beniamini发现 ,并且已于4月5日公布了有关该漏洞的技术细节信息。

相关地址:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1059

https://support.apple.com/en-us/HT207688

https://googleprojectzero.blogspot.jp/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html

受影响的版本

  • iOS Version <= 10.3

Google这个漏洞并不只是影响iOS 所有使用Broadcom Wi-Fi SoC的设备都受影响

昨天,苹果公司紧急发布了iOS 10.3.1补丁更新,修复了一个严重的漏洞。攻击者可利用该漏洞在Wi-Fi网络内在使用Broadcom Wi-Fi的iPhones、iPads和iPod上实现远程恶意代码执行。

该漏洞是由谷歌Project Zero的工作人员Gal Beniamini发现的,之前只说是堆缓冲区溢出漏洞。今天,Gal Beniamini在博文中介绍说,该漏洞不仅影响苹果设备,还会影响所有使用Broadcom Wi-Fi堆的设备。

Beniamini表示,Broadcom固件代码中的堆缓冲区溢出漏洞可导致远程代码执行漏洞。手机Wi-Fi范围内的攻击者可利用该漏洞在设备上发送和执行代码。

技术娴熟的攻击者还可以部署恶意代码,从而完全控制受害者的设备并在不被察觉的情况下安装恶意应用程序,如银行木马、勒索软件和广告软件等。

Beniamini解释了攻击者如何利用对Wi-Fi SoC的控制进一步提升对应用处理器的权限,取代主机的操作系统权限。

iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备

Boradcom Wi-Fi SoC是什么

Broadcom的基于Wi-Fi的无线视频传输参考设计通过把802.11n部件与高清视频/音频系统芯片(SoC)解决方案集成在一起,能够非常灵活地开发出各种无线视频传输产品。

这次的漏洞可能允许同一Wifi网络中的攻击者利用苹果设备中使用的Broadcom WiFi SoC(片上软件)执行恶意代码,远程攻击iPhones,iPad和iPod等设备

无线Boradcom Wi-Fi SoC攻击

研究人员表示,攻击者可引诱运行在Broadcom Wi-Fi SoC上的固件溢出堆缓冲区,从而将具有异常值的特制Wi-Fi帧发送至Wi-Fi控制器,造成固件堆溢出。

Beniamini将该值与芯片的定时器相结合,逐渐覆盖设备内存(RAM)的特定块区,直到恶意代码被成功执行。

因此,要成功利用该漏洞,攻击者需要在受影响设备的Wi-Fi范围内悄然进行。Beniamini解释说:

“尽管Wi-Fi芯片上部署的固件及其复杂,但仍在安全性上有所欠缺。特别是,它缺乏所有基本的漏洞缓解措施,包括堆栈cookies、安全解链(safe unlinking),以及访问权限保护”。

研究人员还在博文中详细介绍了Wi-Fi远程代码执行漏洞的概念证明(PoC),并且成功地在当时已全部更新(现已修复)、运行Android 7.1.1版本NUF26K的Nexus 6P上进行实施。NUF26K是在2月测试时可获取的最新Nexus设备。

Beniamini在Broadcom Wi-Fi芯片的固件版本中发现了多个漏洞,该漏洞只是其中之一。

Nexus和iOS安全补丁已发布,其他版本还需等待!

谷歌Project Zero团队在12月已将该漏洞报告给Broadcom。 由于该漏洞存在于Broadcom代码中,智能手机制造商必须等待芯片厂商提供补丁之后才能进行补丁测试,并推送给各自用户。

周一,苹果公司和谷歌均发布了修复该漏洞的安全更新。谷歌发布了2017年4月Android安全公告,苹果公司发布了iOS 10.3.1更新。

研究人员表示,该漏洞还影响了大部分三星旗舰设备,包括Galaxy S7(G930F和G930V)、Galaxy S7 Edge(G935F和G9350)、Galaxy S6 Edge (G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。



原文发布时间:2017年3月14日

本文由:HackerNews发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/google-says-cve-2017-6975-affects-all-devices-using-broadcom-wi-fi-soc#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

上一篇:httpd的manual列目录漏洞


下一篇:项目管理系统jira7.2安装、中文及破解