博通 Wi-Fi 芯片漏洞曾致近 10 亿部手机身陷蠕虫攻击危险境地

据外媒报道,很少会发生一位安全专家研究出一种能够无需用户互动也能展开自我复制的网络攻击后感染近 10 亿部智能手机用户的事情。然而近日黑帽大会上,Exodus Intelligence 的 Nitay Artenstein 做到了。 据了解,Artenstein 在会上公布了利用博通 Wi-Fi 芯片漏洞的概念验证攻击代码。

调查显示,它能够填满连接到周围电脑设备的电波探测器,当检测到使用 BCM43xx 家族的 Wi-Fi 芯片,攻击就会重新编写控制芯片的固件。受损芯片随后将同样的恶意数据发送给易受攻击的设备进而引发连锁反应。直到 7 月初,谷歌和微软在被 Artenstein 告知后解决该漏洞问题,这意味着先前有近 10 亿部设备处于极易遭到网络攻击的境地。Artenstein 将这种蠕虫成为 Broadpwn。

尽管现在像地址空间布局随机化(ADLR)、数据执行保护(DEP)等安全保护措施已成为操作系统和应用的标准配置,但这也并不说明 Broadpwn 蠕虫攻击就不会发生。Artenstein 在相关博文写道:“ 这项研究旨在展示这样一种攻击、一个漏洞的样子。Broadpwn 是一个以博通 BCM43xx 家族 Wi-Fi 芯片为目标的全远程攻击,它能在 Android 和 iOS 的主应用处理器上执行代码。”

据 Artenstein 披露,跟 iOS 和 Android 内核形成鲜明对比的是,博通的芯片不受 ASLR、DEP 保护。这意味着他能明确地知道恶意代码在芯片加载的具体位置,而这能帮助他确保网络攻击的展开。另外,他还找到了存在于不同芯片固件版本之间的缺陷,该缺陷无需攻击者为每个固件版本定制代码,而只需一个通用版本即可。更糟糕的是,该攻击不需要连接到攻击 Wi-Fi 网络也能展开。也就是说,只要用户打开了博通 Wi-Fi 网络,那么他就可能要沦为了攻击被害者。

稿源:cnBeta,封面源自网络;

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论