标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-53]   作者: 闲云野鸡 发表于: [2017-07-13]

本文共 [362] 位读者顶过

Google 发布了 Android 设备的每月安全更新。其中对于 Broadcom Wi-Fi 芯片组中发现的远程代码执行漏洞也进行了修复,目前暂命名为 BroadPWN。该漏洞可能会影响到数百万种 Android 设备,以及部分 iPhone 设备。 [出自:jiwo.org]

BroadPwn 中涉及到一个 critical 级别的的远程代码执行漏洞,目前追踪为 CVE-2017-9417,影响 Broadcom BCM43xx 系列 WiFi 芯片组。远程攻击者可以在没有用户交互的情况下触发漏洞问题,如果具有了内核操作特权,则可在该设备上执行恶意代码。

Google 在 2017 年 7 月的 Android Security Bulletin 中如此写道:

最严重的漏洞可能使远程攻击者能够使用编写的特定文件,在低权限进程的上下文中执行任意代码。

博通芯片 BroadPwn 问题在哪

BroadPwn 问题最先是由 Check Point 安全专家 Nitay Artenstein 发现的。但他将漏洞问题提交给谷歌后,并没有公开透露该漏洞的详细内容,只是模糊地说有利用 HNDRTE 操作系统,但他今年会在 Black Hat 会议上分享一些细节。

我可以绕过 DEP 和 ASLR ,获取到博通 BCM43xx 系列芯片组(BCM4354, 4358 和 4359)的权限。

而另一安全研究员 Zhuowei Zhang 通过逆向最新的安卓修复程序,尝试挖掘了更多关于 Broadpwn 的信息。

他在博客中提到:

Broadpwn 出现在 Broadcom Wi-Fi 芯片上的堆溢出问题上。当设备从连接的网络接收到长度不正确的WME(Quality-of-Service)元素时,这个问题就会被触发。扫描网络但不连接似乎并不会触发这个错误。

但根据 Check Point 安全专家 Nitay Artenstein(漏洞发现者)所说,似乎并非一定需要连接上恶意 WiFI网络。我还没有弄清楚这是怎么做到的。

为了保护设备,用户应该尽可能确保设备连接到可信任的 WiFi 网络,并在不安全的网络上禁用自动连接。

也就是说,攻击者并不需要用户的任何交互,受害者可能只是走入攻击者的恶意WiFi网络范围内,就可能触发漏洞。

也是Black Hat 2017议题之一

BroadPwn 问题被 Nitay Artenstein 分析了,他表示会在接下来的 Black Hat 2017 会议上以此为议题进行更详细内容的演讲。

我们现在遇到了 BroadPwn 问题,这是 Broadcom Wi-Fi 芯片组中影响数百万 Android 和 iOS 设备的漏洞,它可以远程触发,而无需用户的交互。而我们直到 Broadcom BCM43xx 系列的 Wi-Fi 芯片广泛应用在移动设备中,从各种型号的 iPhone 到 HTC,LG,Nexus 以及几乎全系列的三星设备中

我会在演讲中剖析 BCM4354, 4358 以及 4359 Wi-Fi 芯片组的内部结构,并探索神秘的闭源 HNDRTE 操作系统的工作原理。然后会在IEEE 802.11这个大家都很困惑的标准中,探索如何寻找到有希望的攻击面。

Android 与 iOS 的安全修复

与此同时,谷歌也修复了10个 critical 级别的 RCE 和超过 100个 high 级别的问题。一并修复的还有影响 Android Media 服务器的几个关键问题,其中一些可以被远程攻击者利用来实施代码执行,而 libhevc 库中的输入验证漏洞(CVE-2017-0540)还可以使用特制文件进行利用(会受到影响的安卓版本包括 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1)

像往常一样,Google 已经发布了 Pixel 和 Nexus 设备的安全更新,但是余下其他的 Android 设备在 OEM 修复之前仍可能存在安全隐患。

而对于苹果设备,Apple目前没有给出关于 BroadPwn 的任何信息,这给我们留下了许多等待解决的疑惑,我们不清楚哪些型号的苹果设备会受到影响,也不知道何时 Apple 会给出修复补丁。

评论

暂无
发表评论
 返回顶部 
热度(362)
 关注微信