标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-53] 作者: 闲云野鸡 发表于: [2017-07-13]
本文共 [362] 位读者顶过
Google 发布了 Android 设备的每月安全更新。其中对于 Broadcom Wi-Fi 芯片组中发现的远程代码执行漏洞也进行了修复,目前暂命名为 BroadPWN。该漏洞可能会影响到数百万种 Android 设备,以及部分 iPhone 设备。 [出自:jiwo.org] BroadPwn 中涉及到一个 critical 级别的的远程代码执行漏洞,目前追踪为 CVE-2017-9417,影响 Broadcom BCM43xx 系列 WiFi 芯片组。远程攻击者可以在没有用户交互的情况下触发漏洞问题,如果具有了内核操作特权,则可在该设备上执行恶意代码。
Google 在 2017 年 7 月的 Android Security Bulletin 中如此写道:
博通芯片 BroadPwn 问题在哪BroadPwn 问题最先是由 Check Point 安全专家 Nitay Artenstein 发现的。但他将漏洞问题提交给谷歌后,并没有公开透露该漏洞的详细内容,只是模糊地说有利用 HNDRTE 操作系统,但他今年会在 Black Hat 会议上分享一些细节。
而另一安全研究员 Zhuowei Zhang 通过逆向最新的安卓修复程序,尝试挖掘了更多关于 Broadpwn 的信息。 他在博客中提到:
也就是说,攻击者并不需要用户的任何交互,受害者可能只是走入攻击者的恶意WiFi网络范围内,就可能触发漏洞。 也是Black Hat 2017议题之一BroadPwn 问题被 Nitay Artenstein 分析了,他表示会在接下来的 Black Hat 2017 会议上以此为议题进行更详细内容的演讲。
Android 与 iOS 的安全修复与此同时,谷歌也修复了10个 critical 级别的 RCE 和超过 100个 high 级别的问题。一并修复的还有影响 Android Media 服务器的几个关键问题,其中一些可以被远程攻击者利用来实施代码执行,而 libhevc 库中的输入验证漏洞(CVE-2017-0540)还可以使用特制文件进行利用(会受到影响的安卓版本包括 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1) 像往常一样,Google 已经发布了 Pixel 和 Nexus 设备的安全更新,但是余下其他的 Android 设备在 OEM 修复之前仍可能存在安全隐患。 而对于苹果设备,Apple目前没有给出关于 BroadPwn 的任何信息,这给我们留下了许多等待解决的疑惑,我们不清楚哪些型号的苹果设备会受到影响,也不知道何时 Apple 会给出修复补丁。 |