iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备

简介:

数百万智能手机和智能设备,包括各个生产商制造的配备了Broadcom全系列Wi-Fi芯片的苹果iOS和安卓手机都可能遭受到OTA劫持攻击,且无需用户交互。绿盟科技发布了《Apple iOS WI-FI远程代码执行漏洞安全威胁通告》,通告主要内容如下

Apple iOS WI-FI远程代码执行漏洞安全威胁通告

上周,苹果(Apple)发布了iOS 10.3版本的升级补丁,超过100个应用安全问题被修复。然而苹果在4月5日又发布了一个紧急补丁10.3.1来修复一个重大漏洞(CVE-2017-6975):当用户在使用WI-FI时,同一区域内的攻击者可以在用户的WI-FI芯片上执行代码,从而控制用户的iOS设备。该漏洞源于博通(Broadcom)WI-FI芯片存在缓冲区溢出漏洞,最早被谷歌(Google)“零日”安全团队成员 Gal Beniamini发现 ,并且已于4月5日公布了有关该漏洞的技术细节信息。

相关地址:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1059

https://support.apple.com/en-us/HT207688

https://googleprojectzero.blogspot.jp/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html

受影响的版本

  • iOS Version <= 10.3

Google这个漏洞并不只是影响iOS 所有使用Broadcom Wi-Fi SoC的设备都受影响

昨天,苹果公司紧急发布了iOS 10.3.1补丁更新,修复了一个严重的漏洞。攻击者可利用该漏洞在Wi-Fi网络内在使用Broadcom Wi-Fi的iPhones、iPads和iPod上实现远程恶意代码执行。

该漏洞是由谷歌Project Zero的工作人员Gal Beniamini发现的,之前只说是堆缓冲区溢出漏洞。今天,Gal Beniamini在博文中介绍说,该漏洞不仅影响苹果设备,还会影响所有使用Broadcom Wi-Fi堆的设备。

Beniamini表示,Broadcom固件代码中的堆缓冲区溢出漏洞可导致远程代码执行漏洞。手机Wi-Fi范围内的攻击者可利用该漏洞在设备上发送和执行代码。

技术娴熟的攻击者还可以部署恶意代码,从而完全控制受害者的设备并在不被察觉的情况下安装恶意应用程序,如银行木马、勒索软件和广告软件等。

Beniamini解释了攻击者如何利用对Wi-Fi SoC的控制进一步提升对应用处理器的权限,取代主机的操作系统权限。

Boradcom%20Wi-Fi%20SoC.png

Boradcom Wi-Fi SoC是什么

Broadcom的基于Wi-Fi的无线视频传输参考设计通过把802.11n部件与高清视频/音频系统芯片(SoC)解决方案集成在一起,能够非常灵活地开发出各种无线视频传输产品。

这次的漏洞可能允许同一Wifi网络中的攻击者利用苹果设备中使用的Broadcom WiFi SoC(片上软件)执行恶意代码,远程攻击iPhones,iPad和iPod等设备

无线Boradcom Wi-Fi SoC攻击

研究人员表示,攻击者可引诱运行在Broadcom Wi-Fi SoC上的固件溢出堆缓冲区,从而将具有异常值的特制Wi-Fi帧发送至Wi-Fi控制器,造成固件堆溢出。

Beniamini将该值与芯片的定时器相结合,逐渐覆盖设备内存(RAM)的特定块区,直到恶意代码被成功执行。

因此,要成功利用该漏洞,攻击者需要在受影响设备的Wi-Fi范围内悄然进行。Beniamini解释说:

“尽管Wi-Fi芯片上部署的固件及其复杂,但仍在安全性上有所欠缺。特别是,它缺乏所有基本的漏洞缓解措施,包括堆栈cookies、安全解链(safe unlinking),以及访问权限保护”。

研究人员还在博文中详细介绍了Wi-Fi远程代码执行漏洞的概念证明(PoC),并且成功地在当时已全部更新(现已修复)、运行Android 7.1.1版本NUF26K的Nexus 6P上进行实施。NUF26K是在2月测试时可获取的最新Nexus设备。

Beniamini在Broadcom Wi-Fi芯片的固件版本中发现了多个漏洞,该漏洞只是其中之一。

Nexus和iOS安全补丁已发布,其他版本还需等待!

谷歌Project Zero团队在12月已将该漏洞报告给Broadcom。 由于该漏洞存在于Broadcom代码中,智能手机制造商必须等待芯片厂商提供补丁之后才能进行补丁测试,并推送给各自用户。

周一,苹果公司和谷歌均发布了修复该漏洞的安全更新。谷歌发布了2017年4月Android安全公告,苹果公司发布了iOS 10.3.1更新。

研究人员表示,该漏洞还影响了大部分三星旗舰设备,包括Galaxy S7(G930F和G930V)、Galaxy S7 Edge(G935F和G9350)、Galaxy S6 Edge (G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。



原文发布时间:2017年3月14日

本文由:HackerNews发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/google-says-cve-2017-6975-affects-all-devices-using-broadcom-wi-fi-soc#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
25天前
|
iOS开发 开发者
【教程】苹果 iOS 证书制作教程
【教程】苹果 iOS 证书制作教程
|
2月前
|
iOS开发 开发者
苹果iOS App Store上架操作流程详解:从开发者账号到应用发布
很多开发者在开发完iOS APP、进行内测后,下一步就面临上架App Store,不过也有很多同学对APP上架App Store的流程不太了解,下面我们来说一下iOS APP上架App Store的具体流程,如有未涉及到的部分,大家可以及时咨询,共同探讨。
|
3月前
|
机器学习/深度学习 PyTorch TensorFlow
是否有其他框架可以在iOS设备上进行机器学习?
是否有其他框架可以在iOS设备上进行机器学习?
21 1
|
3月前
|
存储 数据建模 iOS开发
iOS设备功能和框架: 什么是 Core Data,它在 iOS 中的作用是什么?
iOS设备功能和框架: 什么是 Core Data,它在 iOS 中的作用是什么?
32 1
|
3月前
|
定位技术 iOS开发
iOS设备功能和框架: 如何使用 Core Location 获取设备的位置信息?
iOS设备功能和框架: 如何使用 Core Location 获取设备的位置信息?
19 0
|
6月前
|
存储 网络安全 数据安全/隐私保护
最新版 苹果 IOS AppStore证书申请全流程 包括p12文件
最新版 苹果 IOS AppStore证书申请全流程 包括p12文件
|
7月前
|
网络协议 iOS开发
iOS 给服务器添加 ipv6 支持 以通过苹果审核
iOS 给服务器添加 ipv6 支持 以通过苹果审核
55 0
|
6月前
|
存储 数据安全/隐私保护 iOS开发
iOS创建苹果证书、制作p12证书流程
iOS创建苹果证书、制作p12证书流程
|
2月前
|
iOS开发 开发者
苹果 iOS App Store 上架操作流程详解:从开发者账号到应用发布
苹果 iOS App Store 上架操作流程详解:从开发者账号到应用发布
|
3月前
|
机器学习/深度学习 PyTorch TensorFlow
iOS设备功能和框架: 什么是 Core ML?如何在应用中集成机器学习模型?
iOS设备功能和框架: 什么是 Core ML?如何在应用中集成机器学习模型?
26 0

热门文章

最新文章

相关实验场景

更多