欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

博通曝出Wi-Fi芯片中的BroadPwn漏洞,可能影响到数百万Android及

来源: 作者: 时间:2019-02-24 21:51 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

Google 发布了 Android 设备的每月安全更新。其中对于 Broadcom Wi-Fi 芯片组中发现的远程代码执行漏洞也进行了修复,目前暂命名为 BroadPWN。该漏洞可能会影响到数百万种 Android 设备,以及部分 iPhone 设备。
BroadPwn 中涉及到一个 critical 级别的的远程代码执行漏洞,目前追踪为 CVE-2017-9417,影响 Broadcom BCM43xx 系列 WiFi 芯片组。远程攻击者可以在没有用户交互的情况下触发漏洞问题,如果具有了内核操作特权,则可在该设备上执行恶意代码。

Google 在 2017 年 7 月的 Android Security Bulletin 中如此写道:
最严重的漏洞可能使远程攻击者能够使用编写的特定文件,在低权限进程的上下文中执行任意代码。
博通芯片 BroadPwn 问题在哪
BroadPwn 问题最先是由 Check Point 安全专家 Nitay Artenstein 发现的。但他将漏洞问题提交给谷歌后,并没有公开透露该漏洞的详细内容,只是模糊地说有利用 HNDRTE 操作系统,但他今年会在 Black Hat 会议上分享一些细节。
我可以绕过 DEP 和 ASLR ,获取到博通 BCM43xx 系列芯片组(BCM4354, 4358 和 4359)的权限。
而另一安全研究员 Zhuowei Zhang 通过逆向最新的安卓修复程序,尝试挖掘了更多关于 Broadpwn 的信息。
他在博客中提到:
Broadpwn 出现在 Broadcom Wi-Fi 芯片上的堆溢出问题上。当设备从连接的网络接收到长度不正确的WME(Quality-of-Service)元素时,这个问题就会被触发。扫描网络但不连接似乎并不会触发这个错误。
但根据 Check Point 安全专家 Nitay Artenstein(漏洞发现者)所说,似乎并非一定需要连接上恶意 WiFI网络。我还没有弄清楚这是怎么做到的。
为了保护设备,用户应该尽可能确保设备连接到可信任的 WiFi 网络,并在不安全的网络上禁用自动连接。
也就是说,攻击者并不需要用户的任何交互,受害者可能只是走入攻击者的恶意WiFi网络范围内,就可能触发漏洞。
也是Black Hat 2017议题之一
BroadPwn 问题被 Nitay Artenstein 分析了,他表示会在接下来的 Black Hat 2017 会议上以此为议题进行更详细内容的演讲。
我们现在遇到了 BroadPwn 问题,这是 Broadcom Wi-Fi 芯片组中影响数百万 Android 和 iOS 设备的漏洞,它可以远程触发,而无需用户的交互。而我们直到 Broadcom BCM43xx 系列的 Wi-Fi 芯片广泛应用在移动设备中,从各种型号的 iPhone 到 HTC,LG,Nexus 以及几乎全系列的三星设备中
我会在演讲中剖析 BCM4354, 4358 以及 4359 Wi-Fi 芯片组的内部结构,并探索神秘的闭源 HNDRTE 操作系统的工作原理。然后会在IEEE 802.11这个大家都很困惑的标准中,探索如何寻找到有希望的攻击面。
Android 与 iOS 的安全修复
与此同时,谷歌也修复了10个 critical 级别的 RCE 和超过 100个 high 级别的问题。一并修复的还有影响 Android Media 服务器的几个关键问题,其中一些可以被远程攻击者利用来实施代码执行,而 libhevc 库中的输入验证漏洞(CVE-2017-0540)还可以使用特制文件进行利用(会受到影响的安卓版本包括 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1)
像往常一样,Google 已经发布了 Pixel 和 Nexus 设备的安全更新,但是余下其他的 Android 设备在 OEM 修复之前仍可能存在安全隐患。
而对于苹果设备,Apple目前没有给出关于 BroadPwn 的任何信息,这给我们留下了许多等待解决的疑惑,我们不清楚哪些型号的苹果设备会受到影响,也不知道何时 Apple 会给出修复补丁。
 

Google 发布了 Android 设备的每月安全更新。其中对于 Broadcom Wi-Fi 芯片组中发现的远程代码执行漏洞也进行了修复,目前暂命名为 BroadPWN。该漏洞可能会影响到数百万种 Android 设备,以及部分 iPhone 设备。
BroadPwn 中涉及到一个 critical 级别的的远程代码执行漏洞,目前追踪为 CVE-2017-9417,影响 Broadcom BCM43xx 系列 WiFi 芯片组。远程攻击者可以在没有用户交互的情况下触发漏洞问题,如果具有了内核操作特权,则可在该设备上执行恶意代码。

Google 在 2017 年 7 月的 Android Security Bulletin 中如此写道:
最严重的漏洞可能使远程攻击者能够使用编写的特定文件,在低权限进程的上下文中执行任意代码。
博通芯片 BroadPwn 问题在哪
BroadPwn 问题最先是由 Check Point 安全专家 Nitay Artenstein 发现的。但他将漏洞问题提交给谷歌后,并没有公开透露该漏洞的详细内容,只是模糊地说有利用 HNDRTE 操作系统,但他今年会在 Black Hat 会议上分享一些细节。

本文来自无奈人生安全网


我可以绕过 DEP 和 ASLR ,获取到博通 BCM43xx 系列芯片组(BCM4354, 4358 和 4359)的权限。
而另一安全研究员 Zhuowei Zhang 通过逆向最新的安卓修复程序,尝试挖掘了更多关于 Broadpwn 的信息。
他在博客中提到:
Broadpwn 出现在 Broadcom Wi-Fi 芯片上的堆溢出问题上。当设备从连接的网络接收到长度不正确的WME(Quality-of-Service)元素时,这个问题就会被触发。扫描网络但不连接似乎并不会触发这个错误。
但根据 Check Point 安全专家 Nitay Artenstein(漏洞发现者)所说,似乎并非一定需要连接上恶意 WiFI网络。我还没有弄清楚这是怎么做到的。
为了保护设备,用户应该尽可能确保设备连接到可信任的 WiFi 网络,并在不安全的网络上禁用自动连接。
也就是说,攻击者并不需要用户的任何交互,受害者可能只是走入攻击者的恶意WiFi网络范围内,就可能触发漏洞。
也是Black Hat 2017议题之一
BroadPwn 问题被 Nitay Artenstein 分析了,他表示会在接下来的 Black Hat 2017 会议上以此为议题进行更详细内容的演讲。
我们现在遇到了 BroadPwn 问题,这是 Broadcom Wi-Fi 芯片组中影响数百万 Android 和 iOS 设备的漏洞,它可以远程触发,而无需用户的交互。而我们直到 Broadcom BCM43xx 系列的 Wi-Fi 芯片广泛应用在移动设备中,从各种型号的 iPhone 到 HTC,LG,Nexus 以及几乎全系列的三星设备中

内容来自无奈安全网


我会在演讲中剖析 BCM4354, 4358 以及 4359 Wi-Fi 芯片组的内部结构,并探索神秘的闭源 HNDRTE 操作系统的工作原理。然后会在IEEE 802.11这个大家都很困惑的标准中,探索如何寻找到有希望的攻击面。
Android 与 iOS 的安全修复
与此同时,谷歌也修复了10个 critical 级别的 RCE 和超过 100个 high 级别的问题。一并修复的还有影响 Android Media 服务器的几个关键问题,其中一些可以被远程攻击者利用来实施代码执行,而 libhevc 库中的输入验证漏洞(CVE-2017-0540)还可以使用特制文件进行利用(会受到影响的安卓版本包括 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1)
像往常一样,Google 已经发布了 Pixel 和 Nexus 设备的安全更新,但是余下其他的 Android 设备在 OEM 修复之前仍可能存在安全隐患。
而对于苹果设备,Apple目前没有给出关于 BroadPwn 的任何信息,这给我们留下了许多等待解决的疑惑,我们不清楚哪些型号的苹果设备会受到影响,也不知道何时 Apple 会给出修复补丁。
  内容来自无奈安全网

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。