数以百万计使用Broadcom Wi-Fi芯片的智能手机可能会被空中黑客入侵

VSole2022-08-17 00:00:00

就在昨天,苹果紧急发布了一个iOS 10.3.1补丁更新,以解决一个严重漏洞,该漏洞可能使同一Wifi网络中的攻击者能够在iPhone、iPad和iPod中使用的Broadcom Wifi SoC(片上软件)上远程执行恶意代码。

该漏洞被描述为堆栈缓冲区溢出问题,由谷歌的Project Zero工作人员Gal Beniamini发现。他今天在一篇长篇博客文章中详细介绍了自己的研究,称该漏洞不仅影响苹果,还影响所有使用Broadcom Wi-Fi堆栈的设备。

Beniamini表示,Broadcom固件代码中的堆栈缓冲区溢出问题可能会导致远程代码执行漏洞,允许智能手机WiFi范围内的攻击者在设备上发送和执行代码。

高技能攻击者还可以部署恶意代码,完全控制受害者的设备,并在受害者不知情的情况下安装恶意应用程序,如银行特洛伊木马、勒索软件和广告软件。

贝尼亚米尼将在即将发布的下一篇博文中解释攻击者如何利用其对Wi-Fi SoC的假定控制,进一步将其权限升级到应用程序处理器,从而接管主机的操作系统。

无线宽带Wi-Fi SoC黑客攻击

据研究人员称,Broadcom WiFi SoC上运行的固件可能会被欺骗,使其堆栈缓冲区溢出,从而使他能够向Wi-Fi控制器发送精心制作的WiFi帧(带有异常值),从而使固件堆栈溢出。

贝尼亚米尼随后将该值与芯片组的频繁定时器触发相结合,逐渐覆盖设备内存(RAM)的特定块,直到他的恶意代码被执行。

因此,要利用该漏洞,攻击者需要位于受影响设备的WiFi范围内,才能悄悄接管该设备。

“虽然Wi-Fi SoC上的固件实现极其复杂,但在安全性方面仍然落后,”贝尼阿米尼解释道。“具体来说,它缺乏所有基本的漏洞缓解措施,包括堆栈cookie、安全断开链接和访问权限保护。”

研究人员还在博客文章中详细介绍了一个概念验证Wi-Fi远程代码执行漏洞,并在当时完全更新(现已修复)的Nexus 6P上成功执行了该漏洞,运行Android 7.1.1版本NUF26K–;2月份测试时最新的Nexus设备。

该漏洞是Beniamini在Broadcom Wi-Fi芯片固件版本6.37.34.40中发现的几个漏洞之一。

Nexus&iOS发布;其他人必须等待!

Google Project Zero团队于去年12月向Broadcom报告了这一问题。由于该漏洞存在于Broadcom的代码中,智能手机制造商必须等待芯片供应商的补丁,然后才能测试该补丁并将其推广到自己的用户群。

苹果和谷歌都通过周一发布的安全更新解决了该漏洞,谷歌通过其Android 2017年4月安全公告发布了更新,苹果发布了iOS 10.3.1更新。

该研究人员表示,该缺陷仍会影响三星的大多数旗舰设备,包括Galaxy S7(G930F,G930V)、Galaxy S7 Edge(G935F,G9350)、Galaxy S6 Edge(G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。

智能手机broadcom
本作品采用《CC 协议》,转载必须注明作者和本文链接
Beniamini表示,Broadcom固件代码中的堆栈缓冲区溢出问题可能会导致远程代码执行漏洞,允许智能手机WiFi范围内的攻击者在设备上发送和执行代码。Google Project Zero团队于去年12月向Broadcom报告了这一问题。苹果和谷歌都通过周一发布的安全更新解决了该漏洞,谷歌通过其Android 2017年4月安全公告发布了更新,苹果发布了iOS 10.3.1更新。
Google Project Zero的安全研究人员Gal Beniamini在Apple的iPhone和其他使用Broadcom Wi-Fi芯片的设备上发现了一个安全漏洞(CVE-2017-11120),并且易于利用。
危及全球!数十亿WiFi设备的无线芯片架构和协议中存在先天缺陷和漏洞。
端点安全策略在任何企业IT环境中都至关重要。然而,对于具有云部署的企业而言,这些策略可能特别复杂。
在2021年的局部试验之后,英国政府已经确认,在9月的政府宣传活动之后,自动通知智能手机用户的紧急警报系统将于10月开始推广。该系统将提醒用户高度本地化的事件,如洪水、火灾、极端天气和公共卫生突发事件、恐怖袭击等有可能被添加到可能触发信息的场景列表中。
研究人员称,这次攻击非常严重,但它只是未来发生的攻击的预演。它颠覆了传统看法:即PC才是最受黑客青睐的攻击目标。对手机发动攻击变得越来越容易,攻击它们可以获得更大的回报,人们使用智能手机的时间远远超过电脑。对于黑客来说,攻击手机是一个显而易见的选择。
麻省理工学院的计算机科学与人工智能实验室(CSAIL)的研究人员声称,这些传感器可以用于重建用户周边环境的图像。
在俄乌冲突中,智能手机几乎无处不在,它们被用于在无线电发生故障时进行通信,传播实地镜头以对抗宣传,并通过留在现场来维持士气,与家人和朋友联系等。冲突双方收集对手智能手机位置数据和保护己方位置数据的能力往往决定着战斗的胜负。
目前智能手机上的运动传感器对振动敏感,已经被用于窃听音频。然而,存在两个公认的局限性,第一个限制是与麦克风不同,运动传感器只能接收通过固体介质传播的音频信号,因此之前唯一可行的设置是将运动传感器和扬声器放置在同一张桌子上;第二个限制是由于传感器的采样率上限是200Hz,而成年人的整个语音频段是85-255Hz,使用传感器只能采集到一部分的声音信息。
VSole
网络安全专家