《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 博通Wi-Fi芯片漏洞曾致近10億部手機(jī)被蠕蟲攻擊

博通Wi-Fi芯片漏洞曾致近10億部手機(jī)被蠕蟲攻擊

2017-07-31
關(guān)鍵詞: Android 博通 芯片 智能

據(jù)外媒報(bào)道,很少會(huì)發(fā)生一位安全研究者研究出一種能夠無(wú)需用戶互動(dòng)也能展開自我復(fù)制的網(wǎng)絡(luò)攻擊然后感染近10億萬(wàn)智能手機(jī)用戶的事情,。然而就在近日的黑帽大會(huì)上,,Exodus Intelligence的Nitay Artenstein做到了。 據(jù)了解,,Artenstein在會(huì)上公布了利用博通Wi-Fi芯片漏洞的概念驗(yàn)證攻擊代碼,。

它能夠填滿連接到周圍電腦設(shè)備的電波探測(cè)器,當(dāng)檢測(cè)到使用BCM43xx家族的Wi-Fi芯片,,攻擊就會(huì)重新編寫控制芯片的固件。受損的芯片隨后將同樣的惡意數(shù)據(jù)發(fā)送給極易受到攻擊的設(shè)備進(jìn)而引發(fā)連鎖反應(yīng),。直到7月初和上周,,谷歌和微軟在被Artenstein告知后才解決了這一漏洞問(wèn)題,,這意味著先前有近10億部設(shè)備處于極易遭到網(wǎng)絡(luò)攻擊的境地。Artenstein將這種蠕蟲成為Broadpwn,。

盡管現(xiàn)在像地址空間布局隨機(jī)化(ADLR),、數(shù)據(jù)執(zhí)行保護(hù)(DEP)等安全保護(hù)措施已經(jīng)成為操作系統(tǒng)和應(yīng)用的標(biāo)準(zhǔn)配置,但這也并不說(shuō)Broadpwn這樣的蠕蟲攻擊就不可能發(fā)生,。

Artenstein在相關(guān)博文寫道:“這項(xiàng)研究旨在展示這樣一種攻擊,、這樣一個(gè)漏洞的樣子。Broadpwn是一個(gè)以博通BCM43xx家族Wi-Fi芯片為目標(biāo)的全遠(yuǎn)程攻擊,,它能在Android和iOS的主應(yīng)用處理器上執(zhí)行代碼,。”

據(jù)Artenstein披露,,跟iOS和Android內(nèi)核形成鮮明對(duì)比的是,,博通的芯片不受ASLR、DEP保護(hù),。這意味著他能明確地知道惡意代碼在芯片加載的具體位置,,而這能幫助他確保網(wǎng)絡(luò)攻擊的展開。另外,,他還找到了存在于不同芯片固件版本之間的缺陷,,該缺陷無(wú)需攻擊者為每個(gè)固件版本定制代碼,而只需一個(gè)通用版本即可,。更糟糕的是,,該攻擊不需要連接到攻擊Wi-Fi網(wǎng)絡(luò)也能展開。也就是說(shuō),,只要用戶打開了博通Wi-Fi網(wǎng)絡(luò),,那么他就可能要淪為了攻擊被害者。

此外,,Artenstein還指出,,該攻擊的設(shè)備范圍非常廣,包括iPhone 5及之后的版本,、谷歌Nexus 5,、6、6X,、6P機(jī)型,、三星Note 3、Galaxy S3到S8,。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。