Google研究人員發布蘋果iPhone Wi-Fi芯片的PoC漏洞
據外媒26日報道,Google Project Zero的安全研究人員Gal Beniamini在Apple的iPhone和其他使用Broadcom Wi-Fi芯片的設備上發現了一個安全漏洞(CVE-2017-11120),并且易于利用。這個缺陷類似于4月份在Broadcom WiFi SoC(芯片軟件)中發現的Beniamini ,以及今年夏天出現的Exodus Intelligence研究員Nitay Artenstein披露的BroadPwn漏洞。所有缺陷都允許通過本地Wi-Fi網絡遠程接管智能手機。
蘋果在9月19日發布的iOS系統更新中修復了這一漏洞,這一漏洞可以讓黑客遠程控制受害者的iPhone。他們所需要的只是iPhone的MAC地址或網絡端口ID。而且,由于很容易獲得連接設備的MAC地址,因此這個漏洞被認為是對iPhone用戶的嚴重威脅。。
8月23日,Beniamini通知WiFi芯片制造商Broadcom,并在Google的Chromium錯誤報告系統中私下報告了此漏洞。
現在,在iOS 11發布之后,Beniamini發布了一個概念驗證(PoC)漏洞,以證明這個漏洞的風險可能會對iPhone用戶造成影響。
Beniamini表示,運行固件版本BCM4355C0的Broadcom芯片上存在缺陷,它不僅被iPhone使用,還被大量其他設??備(包括Android智能手機,Apple TV和智能電視)所使用。
一旦他的漏洞被利用執行,Beniamini就可以在Broadcom芯片的固件中插入一個后門,這使得他能夠遠程讀取和寫入固件的命令,“從而允許輕松遠程控制Wi-Fi芯片。”
一旦完成,“您可以與后門進行交互,通過分別調用”read_dword“和”write_dword“功能獲得對固件的R / W訪問。
研究人員僅針對iOS 10.2中的Wi-Fi固件進行了測試,但相信漏洞利用方案也適用于所有版本的iOS 10.3.3版本。
“但是,有些符號可能需要針對不同版本的iOS進行調整,有關詳細信息,請參閱”exploit / symbols.py“,”Beniamini寫道。
由于無法確定您的設備是否正在運行固件版本BCM4355C0,建議用戶將iPhone更新到iOS 11。蘋果也在最新版本的tvOS中修補了這個問題。
此外,Google已經在本月初在Nexus和Pixel設備以及Android設備上解決了這個問題。不過,Android用戶需要等待他們的手機制造商推出他們的設備上的更新。