iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备

简介:

数百万智能手机和智能设备,包括各个生产商制造的配备了Broadcom全系列Wi-Fi芯片的苹果iOS和安卓手机都可能遭受到OTA劫持攻击,且无需用户交互。绿盟科技发布了《Apple iOS WI-FI远程代码执行漏洞安全威胁通告》,通告主要内容如下

Apple iOS WI-FI远程代码执行漏洞安全威胁通告

上周,苹果(Apple)发布了iOS 10.3版本的升级补丁,超过100个应用安全问题被修复。然而苹果在4月5日又发布了一个紧急补丁10.3.1来修复一个重大漏洞(CVE-2017-6975):当用户在使用WI-FI时,同一区域内的攻击者可以在用户的WI-FI芯片上执行代码,从而控制用户的iOS设备。该漏洞源于博通(Broadcom)WI-FI芯片存在缓冲区溢出漏洞,最早被谷歌(Google)“零日”安全团队成员 Gal Beniamini发现 ,并且已于4月5日公布了有关该漏洞的技术细节信息。

相关地址:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1059

https://support.apple.com/en-us/HT207688

https://googleprojectzero.blogspot.jp/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html

受影响的版本

  • iOS Version <= 10.3

Google这个漏洞并不只是影响iOS 所有使用Broadcom Wi-Fi SoC的设备都受影响

昨天,苹果公司紧急发布了iOS 10.3.1补丁更新,修复了一个严重的漏洞。攻击者可利用该漏洞在Wi-Fi网络内在使用Broadcom Wi-Fi的iPhones、iPads和iPod上实现远程恶意代码执行。

该漏洞是由谷歌Project Zero的工作人员Gal Beniamini发现的,之前只说是堆缓冲区溢出漏洞。今天,Gal Beniamini在博文中介绍说,该漏洞不仅影响苹果设备,还会影响所有使用Broadcom Wi-Fi堆的设备。

Beniamini表示,Broadcom固件代码中的堆缓冲区溢出漏洞可导致远程代码执行漏洞。手机Wi-Fi范围内的攻击者可利用该漏洞在设备上发送和执行代码。

技术娴熟的攻击者还可以部署恶意代码,从而完全控制受害者的设备并在不被察觉的情况下安装恶意应用程序,如银行木马、勒索软件和广告软件等。

Beniamini解释了攻击者如何利用对Wi-Fi SoC的控制进一步提升对应用处理器的权限,取代主机的操作系统权限。

Boradcom Wi-Fi SoC是什么

Broadcom的基于Wi-Fi的无线视频传输参考设计通过把802.11n部件与高清视频/音频系统芯片(SoC)解决方案集成在一起,能够非常灵活地开发出各种无线视频传输产品。

这次的漏洞可能允许同一Wifi网络中的攻击者利用苹果设备中使用的Broadcom WiFi SoC(片上软件)执行恶意代码,远程攻击iPhones,iPad和iPod等设备

无线Boradcom Wi-Fi SoC攻击

研究人员表示,攻击者可引诱运行在Broadcom Wi-Fi SoC上的固件溢出堆缓冲区,从而将具有异常值的特制Wi-Fi帧发送至Wi-Fi控制器,造成固件堆溢出。

Beniamini将该值与芯片的定时器相结合,逐渐覆盖设备内存(RAM)的特定块区,直到恶意代码被成功执行。

因此,要成功利用该漏洞,攻击者需要在受影响设备的Wi-Fi范围内悄然进行。Beniamini解释说:

“尽管Wi-Fi芯片上部署的固件及其复杂,但仍在安全性上有所欠缺。特别是,它缺乏所有基本的漏洞缓解措施,包括堆栈cookies、安全解链(safe unlinking),以及访问权限保护”。

研究人员还在博文中详细介绍了Wi-Fi远程代码执行漏洞的概念证明(PoC),并且成功地在当时已全部更新(现已修复)、运行Android 7.1.1版本NUF26K的Nexus 6P上进行实施。NUF26K是在2月测试时可获取的最新Nexus设备。

Beniamini在Broadcom Wi-Fi芯片的固件版本中发现了多个漏洞,该漏洞只是其中之一。

Nexus和iOS安全补丁已发布,其他版本还需等待!

谷歌Project Zero团队在12月已将该漏洞报告给Broadcom。 由于该漏洞存在于Broadcom代码中,智能手机制造商必须等待芯片厂商提供补丁之后才能进行补丁测试,并推送给各自用户。

周一,苹果公司和谷歌均发布了修复该漏洞的安全更新。谷歌发布了2017年4月Android安全公告,苹果公司发布了iOS 10.3.1更新。

研究人员表示,该漏洞还影响了大部分三星旗舰设备,包括Galaxy S7(G930F和G930V)、Galaxy S7 Edge(G935F和G9350)、Galaxy S6 Edge (G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。



原文发布时间:2017年3月14日

本文由:HackerNews发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/google-says-cve-2017-6975-affects-all-devices-using-broadcom-wi-fi-soc#

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
7月前
|
Android开发 iOS开发 UED
探索未来:Android与iOS在智能穿戴设备上的较量
随着科技的飞速进步,智能穿戴设备已经成为我们日常生活中不可或缺的一部分。本文将深入探讨两大操作系统——Android和iOS——在智能穿戴领域的竞争与发展,分析它们各自的优势与挑战,并预测未来的发展趋势。通过比较两者在设计哲学、生态系统、用户体验及创新技术的应用等方面的差异,揭示这场较量对消费者选择和市场格局的影响。 【7月更文挑战第31天】
75 0
|
2天前
|
JavaScript 搜索推荐 Android开发
【01】仿站技术之python技术,看完学会再也不用去购买收费工具了-用python扒一个app下载落地页-包括安卓android下载(简单)-ios苹果plist下载(稍微麻烦一丢丢)-客户的麻将软件需要下载落地页并且要做搜索引擎推广-本文用python语言快速开发爬取落地页下载-优雅草卓伊凡
【01】仿站技术之python技术,看完学会再也不用去购买收费工具了-用python扒一个app下载落地页-包括安卓android下载(简单)-ios苹果plist下载(稍微麻烦一丢丢)-客户的麻将软件需要下载落地页并且要做搜索引擎推广-本文用python语言快速开发爬取落地页下载-优雅草卓伊凡
21 8
【01】仿站技术之python技术,看完学会再也不用去购买收费工具了-用python扒一个app下载落地页-包括安卓android下载(简单)-ios苹果plist下载(稍微麻烦一丢丢)-客户的麻将软件需要下载落地页并且要做搜索引擎推广-本文用python语言快速开发爬取落地页下载-优雅草卓伊凡
|
1月前
|
安全 数据安全/隐私保护 Android开发
【05】2025年1月首发完整版-篇幅较长-苹果app如何上架到app store完整流程·不借助第三方上架工具的情况下无需花钱但需仔细学习-优雅草央千澈详解关于APP签名以及分发-们最关心的一篇来了-IOS上架app
【05】2025年1月首发完整版-篇幅较长-苹果app如何上架到app store完整流程·不借助第三方上架工具的情况下无需花钱但需仔细学习-优雅草央千澈详解关于APP签名以及分发-们最关心的一篇来了-IOS上架app
222 75
|
2天前
|
数据采集 JavaScript Android开发
【02】仿站技术之python技术,看完学会再也不用去购买收费工具了-本次找了小影-感觉页面很好看-本次是爬取vue需要用到Puppeteer库用node.js扒一个app下载落地页-包括安卓android下载(简单)-ios苹果plist下载(稍微麻烦一丢丢)-优雅草卓伊凡
【02】仿站技术之python技术,看完学会再也不用去购买收费工具了-本次找了小影-感觉页面很好看-本次是爬取vue需要用到Puppeteer库用node.js扒一个app下载落地页-包括安卓android下载(简单)-ios苹果plist下载(稍微麻烦一丢丢)-优雅草卓伊凡
23 7
【02】仿站技术之python技术,看完学会再也不用去购买收费工具了-本次找了小影-感觉页面很好看-本次是爬取vue需要用到Puppeteer库用node.js扒一个app下载落地页-包括安卓android下载(简单)-ios苹果plist下载(稍微麻烦一丢丢)-优雅草卓伊凡
|
2月前
|
存储 监控 API
app开发之安卓Android+苹果ios打包所有权限对应解释列表【长期更新】-以及默认打包自动添加权限列表和简化后的基本打包权限列表以uniapp为例-优雅草央千澈
app开发之安卓Android+苹果ios打包所有权限对应解释列表【长期更新】-以及默认打包自动添加权限列表和简化后的基本打包权限列表以uniapp为例-优雅草央千澈
87 11
|
7月前
|
Unix 调度 Swift
苹果iOS新手开发之Swift 中获取时间戳有哪些方式?
在Swift中获取时间戳有四种常见方式:1) 使用`Date`对象获取秒级或毫秒级时间戳;2) 通过`CFAbsoluteTimeGetCurrent`获取Core Foundation的秒数,需转换为Unix时间戳;3) 使用`DispatchTime.now()`获取纳秒级精度的调度时间点;4) `ProcessInfo`提供设备启动后的秒数,不表示绝对时间。不同方法适用于不同的精度和场景需求。
226 3
|
3月前
|
存储 人工智能 安全
【通义】AI视界|苹果停止签署iOS 18.0.1,升级用户无法降级
本文由通义自动生成,涵盖24小时内精选的五条科技资讯:奥特曼谈OpenAI未来发展方向,ChatGPT新搜索功能上线遇故障,Perplexity AI选举搜索面临挑战,马斯克谈特斯拉造手机的可能性,以及苹果停止签署iOS 18.0.1。更多精彩内容,欢迎访问通通知道。
|
7月前
|
人工智能 搜索推荐 iOS开发
苹果发布iOS 18 Beta 4,新增CarPlay 壁纸等多项功能改进
本文首发于公众号“AntDream”,探索iOS 18 Beta 4新功能与改进: CarPlay壁纸、iCloud设置访问优化、相机控制记忆、隐藏文件夹设计变更、深色/浅色模式图标同步、股票应用图标调整、iPhone镜像功能增强、控制中心蓝牙切换键、AssistiveTouch新增Type to Siri等,以及Apple Intelligence暗示。开发者可通过苹果计划提前体验。
125 12
|
6月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享安卓与iOS开发中的线程管理比较
【8月更文挑战第30天】本文将探讨网络安全与信息安全的重要性,并分享关于网络安全漏洞、加密技术和安全意识的知识。我们将了解常见的网络攻击类型和防御策略,以及如何通过加密技术和提高安全意识来保护个人和组织的信息安全。
|
7月前
|
Swift iOS开发 Kotlin
苹果iOS新手开发之Swift中实现类似Kotlin的作用域函数
Swift可通过扩展实现类似Kotlin作用域函数效果。如自定义`let`, `run`, `with`, `apply`, `also`,增强代码可读性和简洁性。虽无直接内置支持,但利用Swift特性可达成相似功能。
91 7

热门文章

最新文章

相关实验场景

更多