侵权投诉
当前位置:

OFweek电子工程网

嵌入式设计

正文

博通Wi-Fi芯片漏洞曾致近10亿部手机身陷蠕虫攻击危险境地

导读: 很少会发生一位安全研究者研究出一种能够无需用户互动也能展开自我复制的网络攻击然后感染近10亿万智能手机用户的事情。然而就在近日的黑帽大会上,Exodus Intelligence的Nitay Artenstein做到了。

据外媒报道,很少会发生一位安全研究者研究出一种能够无需用户互动也能展开自我复制的网络攻击然后感染近10亿万智能手机用户的事情。然而就在近日的黑帽大会上,Exodus Intelligence的Nitay Artenstein做到了。据了解,Artenstein在会上公布了利用博通Wi-Fi芯片漏洞的概念验证攻击代码。

它能够填满连接到周围电脑设备的电波探测器,当检测到使用BCM43xx家族的Wi-Fi芯片,攻击就会重新编写控制芯片的固件。受损的芯片随后将同样的恶意数据发送给极易受到攻击的设备进而引发连锁反应。直到7月初和上周,谷歌和微软在被Artenstein告知后才解决了这一漏洞问题,这意味着先前有近10亿部设备处于极易遭到网络攻击的境地。Artenstein将这种蠕虫成为Broadpwn。

尽管现在像地址空间布局随机化(ADLR)、数据执行保护(DEP)等安全保护措施已经成为操作系统和应用的标准配置,但这也并不说Broadpwn这样的蠕虫攻击就不可能发生。

Artenstein在相关博文写道:“这项研究旨在展示这样一种攻击、这样一个漏洞的样子。Broadpwn是一个以博通BCM43xx家族Wi-Fi芯片为目标的全远程攻击,它能在Android和iOS的主应用处理器上执行代码。”

据Artenstein披露,跟iOS和Android内核形成鲜明对比的是,博通的芯片不受ASLR、DEP保护。这意味着他能明确地知道恶意代码在芯片加载的具体位置,而这能帮助他确保网络攻击的展开。另外,他还找到了存在于不同芯片固件版本之间的缺陷,该缺陷无需攻击者为每个固件版本定制代码,而只需一个通用版本即可。更糟糕的是,该攻击不需要连接到攻击Wi-Fi网络也能展开。也就是说,只要用户打开了博通Wi-Fi网络,那么他就可能要沦为了攻击被害者。

此外,Artenstein还指出,该攻击的设备范围非常广,包括iPhone5及之后的版本、谷歌Nexus 5、6、6X、6P机型、三星Note 3、Galaxy S3到S8。

声明: 本文由入驻OFweek公众平台的作者撰写,除OFweek官方账号外,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

我来说两句

(共0条评论,0人参与)

请输入评论

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码: