<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    數以百萬計使用Broadcom Wi-Fi芯片的智能手機可能會被空中黑客入侵

    VSole2022-08-17 00:00:00

    就在昨天,蘋果緊急發布了一個iOS 10.3.1補丁更新,以解決一個嚴重漏洞,該漏洞可能使同一Wifi網絡中的攻擊者能夠在iPhone、iPad和iPod中使用的Broadcom Wifi SoC(片上軟件)上遠程執行惡意代碼。

    該漏洞被描述為堆棧緩沖區溢出問題,由谷歌的Project Zero工作人員Gal Beniamini發現。他今天在一篇長篇博客文章中詳細介紹了自己的研究,稱該漏洞不僅影響蘋果,還影響所有使用Broadcom Wi-Fi堆棧的設備。

    Beniamini表示,Broadcom固件代碼中的堆棧緩沖區溢出問題可能會導致遠程代碼執行漏洞,允許智能手機WiFi范圍內的攻擊者在設備上發送和執行代碼。

    高技能攻擊者還可以部署惡意代碼,完全控制受害者的設備,并在受害者不知情的情況下安裝惡意應用程序,如銀行特洛伊木馬、勒索軟件和廣告軟件。

    貝尼亞米尼將在即將發布的下一篇博文中解釋攻擊者如何利用其對Wi-Fi SoC的假定控制,進一步將其權限升級到應用程序處理器,從而接管主機的操作系統。

    無線寬帶Wi-Fi SoC黑客攻擊

    據研究人員稱,Broadcom WiFi SoC上運行的固件可能會被欺騙,使其堆棧緩沖區溢出,從而使他能夠向Wi-Fi控制器發送精心制作的WiFi幀(帶有異常值),從而使固件堆棧溢出。

    貝尼亞米尼隨后將該值與芯片組的頻繁定時器觸發相結合,逐漸覆蓋設備內存(RAM)的特定塊,直到他的惡意代碼被執行。

    因此,要利用該漏洞,攻擊者需要位于受影響設備的WiFi范圍內,才能悄悄接管該設備。

    “雖然Wi-Fi SoC上的固件實現極其復雜,但在安全性方面仍然落后,”貝尼阿米尼解釋道。“具體來說,它缺乏所有基本的漏洞緩解措施,包括堆棧cookie、安全斷開鏈接和訪問權限保護。”

    研究人員還在博客文章中詳細介紹了一個概念驗證Wi-Fi遠程代碼執行漏洞,并在當時完全更新(現已修復)的Nexus 6P上成功執行了該漏洞,運行Android 7.1.1版本NUF26K–;2月份測試時最新的Nexus設備。

    該漏洞是Beniamini在Broadcom Wi-Fi芯片固件版本6.37.34.40中發現的幾個漏洞之一。

    Nexus&amp;iOS發布;其他人必須等待!

    Google Project Zero團隊于去年12月向Broadcom報告了這一問題。由于該漏洞存在于Broadcom的代碼中,智能手機制造商必須等待芯片供應商的補丁,然后才能測試該補丁并將其推廣到自己的用戶群。

    蘋果和谷歌都通過周一發布的安全更新解決了該漏洞,谷歌通過其Android 2017年4月安全公告發布了更新,蘋果發布了iOS 10.3.1更新。

    該研究人員表示,該缺陷仍會影響三星的大多數旗艦設備,包括Galaxy S7(G930F,G930V)、Galaxy S7 Edge(G935F,G9350)、Galaxy S6 Edge(G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。

    智能手機broadcom
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Beniamini表示,Broadcom固件代碼中的堆棧緩沖區溢出問題可能會導致遠程代碼執行漏洞,允許智能手機WiFi范圍內的攻擊者在設備上發送和執行代碼。Google Project Zero團隊于去年12月向Broadcom報告了這一問題。蘋果和谷歌都通過周一發布的安全更新解決了該漏洞,谷歌通過其Android 2017年4月安全公告發布了更新,蘋果發布了iOS 10.3.1更新。
    Google Project Zero的安全研究人員Gal Beniamini在Apple的iPhone和其他使用Broadcom Wi-Fi芯片的設備上發現了一個安全漏洞(CVE-2017-11120),并且易于利用。
    危及全球!數十億WiFi設備的無線芯片架構和協議中存在先天缺陷和漏洞。
    端點安全策略在任何企業IT環境中都至關重要。然而,對于具有云部署的企業而言,這些策略可能特別復雜。
    在2021年的局部試驗之后,英國政府已經確認,在9月的政府宣傳活動之后,自動通知智能手機用戶的緊急警報系統將于10月開始推廣。該系統將提醒用戶高度本地化的事件,如洪水、火災、極端天氣和公共衛生突發事件、恐怖襲擊等有可能被添加到可能觸發信息的場景列表中。
    研究人員稱,這次攻擊非常嚴重,但它只是未來發生的攻擊的預演。它顛覆了傳統看法:即PC才是最受黑客青睞的攻擊目標。對手機發動攻擊變得越來越容易,攻擊它們可以獲得更大的回報,人們使用智能手機的時間遠遠超過電腦。對于黑客來說,攻擊手機是一個顯而易見的選擇。
    麻省理工學院的計算機科學與人工智能實驗室(CSAIL)的研究人員聲稱,這些傳感器可以用于重建用戶周邊環境的圖像。
    在俄烏沖突中,智能手機幾乎無處不在,它們被用于在無線電發生故障時進行通信,傳播實地鏡頭以對抗宣傳,并通過留在現場來維持士氣,與家人和朋友聯系等。沖突雙方收集對手智能手機位置數據和保護己方位置數據的能力往往決定著戰斗的勝負。
    目前智能手機上的運動傳感器對振動敏感,已經被用于竊聽音頻。然而,存在兩個公認的局限性,第一個限制是與麥克風不同,運動傳感器只能接收通過固體介質傳播的音頻信號,因此之前唯一可行的設置是將運動傳感器和揚聲器放置在同一張桌子上;第二個限制是由于傳感器的采樣率上限是200Hz,而成年人的整個語音頻段是85-255Hz,使用傳感器只能采集到一部分的聲音信息。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类