數以百萬計使用Broadcom Wi-Fi芯片的智能手機可能會被空中黑客入侵
就在昨天,蘋果緊急發布了一個iOS 10.3.1補丁更新,以解決一個嚴重漏洞,該漏洞可能使同一Wifi網絡中的攻擊者能夠在iPhone、iPad和iPod中使用的Broadcom Wifi SoC(片上軟件)上遠程執行惡意代碼。
該漏洞被描述為堆棧緩沖區溢出問題,由谷歌的Project Zero工作人員Gal Beniamini發現。他今天在一篇長篇博客文章中詳細介紹了自己的研究,稱該漏洞不僅影響蘋果,還影響所有使用Broadcom Wi-Fi堆棧的設備。
Beniamini表示,Broadcom固件代碼中的堆棧緩沖區溢出問題可能會導致遠程代碼執行漏洞,允許智能手機WiFi范圍內的攻擊者在設備上發送和執行代碼。
高技能攻擊者還可以部署惡意代碼,完全控制受害者的設備,并在受害者不知情的情況下安裝惡意應用程序,如銀行特洛伊木馬、勒索軟件和廣告軟件。
貝尼亞米尼將在即將發布的下一篇博文中解釋攻擊者如何利用其對Wi-Fi SoC的假定控制,進一步將其權限升級到應用程序處理器,從而接管主機的操作系統。
無線寬帶Wi-Fi SoC黑客攻擊

據研究人員稱,Broadcom WiFi SoC上運行的固件可能會被欺騙,使其堆棧緩沖區溢出,從而使他能夠向Wi-Fi控制器發送精心制作的WiFi幀(帶有異常值),從而使固件堆棧溢出。
貝尼亞米尼隨后將該值與芯片組的頻繁定時器觸發相結合,逐漸覆蓋設備內存(RAM)的特定塊,直到他的惡意代碼被執行。
因此,要利用該漏洞,攻擊者需要位于受影響設備的WiFi范圍內,才能悄悄接管該設備。
“雖然Wi-Fi SoC上的固件實現極其復雜,但在安全性方面仍然落后,”貝尼阿米尼解釋道。“具體來說,它缺乏所有基本的漏洞緩解措施,包括堆棧cookie、安全斷開鏈接和訪問權限保護。”
研究人員還在博客文章中詳細介紹了一個概念驗證Wi-Fi遠程代碼執行漏洞,并在當時完全更新(現已修復)的Nexus 6P上成功執行了該漏洞,運行Android 7.1.1版本NUF26K–;2月份測試時最新的Nexus設備。
該漏洞是Beniamini在Broadcom Wi-Fi芯片固件版本6.37.34.40中發現的幾個漏洞之一。
Nexus&;iOS發布;其他人必須等待!
Google Project Zero團隊于去年12月向Broadcom報告了這一問題。由于該漏洞存在于Broadcom的代碼中,智能手機制造商必須等待芯片供應商的補丁,然后才能測試該補丁并將其推廣到自己的用戶群。
蘋果和谷歌都通過周一發布的安全更新解決了該漏洞,谷歌通過其Android 2017年4月安全公告發布了更新,蘋果發布了iOS 10.3.1更新。
該研究人員表示,該缺陷仍會影響三星的大多數旗艦設備,包括Galaxy S7(G930F,G930V)、Galaxy S7 Edge(G935F,G9350)、Galaxy S6 Edge(G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。