日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备...

發(fā)布時(shí)間:2025/7/14 53 豆豆
生活随笔 收集整理的這篇文章主要介紹了 iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备... 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

數(shù)百萬(wàn)智能手機(jī)和智能設(shè)備,包括各個(gè)生產(chǎn)商制造的配備了Broadcom全系列Wi-Fi芯片的蘋(píng)果iOS和安卓手機(jī)都可能遭受到OTA劫持攻擊,且無(wú)需用戶交互。綠盟科技發(fā)布了《Apple iOS WI-FI遠(yuǎn)程代碼執(zhí)行漏洞安全威脅通告》,通告主要內(nèi)容如下

Apple iOS WI-FI遠(yuǎn)程代碼執(zhí)行漏洞安全威脅通告

上周,蘋(píng)果(Apple)發(fā)布了iOS 10.3版本的升級(jí)補(bǔ)丁,超過(guò)100個(gè)應(yīng)用安全問(wèn)題被修復(fù)。然而蘋(píng)果在4月5日又發(fā)布了一個(gè)緊急補(bǔ)丁10.3.1來(lái)修復(fù)一個(gè)重大漏洞(CVE-2017-6975):當(dāng)用戶在使用WI-FI時(shí),同一區(qū)域內(nèi)的攻擊者可以在用戶的WI-FI芯片上執(zhí)行代碼,從而控制用戶的iOS設(shè)備。該漏洞源于博通(Broadcom)WI-FI芯片存在緩沖區(qū)溢出漏洞,最早被谷歌(Google)“零日”安全團(tuán)隊(duì)成員?Gal Beniamini發(fā)現(xiàn)?,并且已于4月5日公布了有關(guān)該漏洞的技術(shù)細(xì)節(jié)信息。

相關(guān)地址:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1059

https://support.apple.com/en-us/HT207688

https://googleprojectzero.blogspot.jp/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html

受影響的版本

  • iOS Version <= 10.3

Google這個(gè)漏洞并不只是影響iOS 所有使用Broadcom Wi-Fi SoC的設(shè)備都受影響

昨天,蘋(píng)果公司緊急發(fā)布了iOS 10.3.1補(bǔ)丁更新,修復(fù)了一個(gè)嚴(yán)重的漏洞。攻擊者可利用該漏洞在Wi-Fi網(wǎng)絡(luò)內(nèi)在使用Broadcom Wi-Fi的iPhones、iPads和iPod上實(shí)現(xiàn)遠(yuǎn)程惡意代碼執(zhí)行。

該漏洞是由谷歌Project Zero的工作人員Gal Beniamini發(fā)現(xiàn)的,之前只說(shuō)是堆緩沖區(qū)溢出漏洞。今天,Gal Beniamini在博文中介紹說(shuō),該漏洞不僅影響蘋(píng)果設(shè)備,還會(huì)影響所有使用Broadcom Wi-Fi堆的設(shè)備。

Beniamini表示,Broadcom固件代碼中的堆緩沖區(qū)溢出漏洞可導(dǎo)致遠(yuǎn)程代碼執(zhí)行漏洞。手機(jī)Wi-Fi范圍內(nèi)的攻擊者可利用該漏洞在設(shè)備上發(fā)送和執(zhí)行代碼。

技術(shù)嫻熟的攻擊者還可以部署惡意代碼,從而完全控制受害者的設(shè)備并在不被察覺(jué)的情況下安裝惡意應(yīng)用程序,如銀行木馬、勒索軟件和廣告軟件等。

Beniamini解釋了攻擊者如何利用對(duì)Wi-Fi SoC的控制進(jìn)一步提升對(duì)應(yīng)用處理器的權(quán)限,取代主機(jī)的操作系統(tǒng)權(quán)限。

Boradcom Wi-Fi SoC是什么

Broadcom的基于Wi-Fi的無(wú)線視頻傳輸參考設(shè)計(jì)通過(guò)把802.11n部件與高清視頻/音頻系統(tǒng)芯片(SoC)解決方案集成在一起,能夠非常靈活地開(kāi)發(fā)出各種無(wú)線視頻傳輸產(chǎn)品。

這次的漏洞可能允許同一Wifi網(wǎng)絡(luò)中的攻擊者利用蘋(píng)果設(shè)備中使用的Broadcom WiFi SoC(片上軟件)執(zhí)行惡意代碼,遠(yuǎn)程攻擊iPhones,iPad和iPod等設(shè)備

無(wú)線Boradcom Wi-Fi SoC攻擊

研究人員表示,攻擊者可引誘運(yùn)行在Broadcom Wi-Fi SoC上的固件溢出堆緩沖區(qū),從而將具有異常值的特制Wi-Fi幀發(fā)送至Wi-Fi控制器,造成固件堆溢出。

Beniamini將該值與芯片的定時(shí)器相結(jié)合,逐漸覆蓋設(shè)備內(nèi)存(RAM)的特定塊區(qū),直到惡意代碼被成功執(zhí)行。

因此,要成功利用該漏洞,攻擊者需要在受影響設(shè)備的Wi-Fi范圍內(nèi)悄然進(jìn)行。Beniamini解釋說(shuō):

“盡管Wi-Fi芯片上部署的固件及其復(fù)雜,但仍在安全性上有所欠缺。特別是,它缺乏所有基本的漏洞緩解措施,包括堆棧cookies、安全解鏈(safe unlinking),以及訪問(wèn)權(quán)限保護(hù)”。

研究人員還在博文中詳細(xì)介紹了Wi-Fi遠(yuǎn)程代碼執(zhí)行漏洞的概念證明(PoC),并且成功地在當(dāng)時(shí)已全部更新(現(xiàn)已修復(fù))、運(yùn)行Android 7.1.1版本NUF26K的Nexus 6P上進(jìn)行實(shí)施。NUF26K是在2月測(cè)試時(shí)可獲取的最新Nexus設(shè)備。

Beniamini在Broadcom Wi-Fi芯片的固件版本中發(fā)現(xiàn)了多個(gè)漏洞,該漏洞只是其中之一。

Nexus和iOS安全補(bǔ)丁已發(fā)布,其他版本還需等待!

谷歌Project Zero團(tuán)隊(duì)在12月已將該漏洞報(bào)告給Broadcom。 由于該漏洞存在于Broadcom代碼中,智能手機(jī)制造商必須等待芯片廠商提供補(bǔ)丁之后才能進(jìn)行補(bǔ)丁測(cè)試,并推送給各自用戶。

周一,蘋(píng)果公司和谷歌均發(fā)布了修復(fù)該漏洞的安全更新。谷歌發(fā)布了2017年4月Android安全公告,蘋(píng)果公司發(fā)布了iOS 10.3.1更新。

研究人員表示,該漏洞還影響了大部分三星旗艦設(shè)備,包括Galaxy S7(G930F和G930V)、Galaxy S7 Edge(G935F和G9350)、Galaxy S6 Edge (G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。



原文發(fā)布時(shí)間:2017年3月14日

本文由:HackerNews發(fā)布,版權(quán)歸屬于原作者

原文鏈接:http://toutiao.secjia.com/google-says-cve-2017-6975-affects-all-devices-using-broadcom-wi-fi-soc#

本文來(lái)自云棲社區(qū)合作伙伴安全加,了解相關(guān)信息可以關(guān)注安全加網(wǎng)站

總結(jié)

以上是生活随笔為你收集整理的iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备...的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。