就在昨天,蘋果突然出現(xiàn)了一個緊急的iOS 10.3.1補丁更新,以解決一個嚴(yán)重的錯誤,可能允許同一Wifi網(wǎng)絡(luò)中的攻擊者遠(yuǎn)程執(zhí)行iPhones,iPad中使用的Broadcom WiFi SoC(片上軟件)的惡意代碼和iPod。
該漏洞被描述為堆棧緩沖區(qū)溢出問題,并由Google的Project Zero員工Gal Beniamini發(fā)現(xiàn),Gal Beniamini今天詳細(xì)研究了一篇漫長的博客文章,說這個缺陷不僅影響了蘋果,而且影響了所有使用Broadcom Wi-Fi堆棧的設(shè)備。
Beniamini表示,Broadcom固件代碼中的堆棧緩沖區(qū)溢出問題可能導(dǎo)致遠(yuǎn)程執(zhí)行代碼漏洞,從而允許智能手機WiFi范圍內(nèi)的攻擊者在設(shè)備上發(fā)送和執(zhí)行代碼。
具有較高技能的攻擊者也可以部署惡意代碼,完全控制受害者的設(shè)備,并安裝惡意應(yīng)用程序,如銀行特洛伊木馬,贖金和廣告軟件,而不受受害者的了解。
Beniamini在接下來的博客文章中已經(jīng)說明了攻擊者如何利用Wi-Fi SoC的控制權(quán)來進一步提升其應(yīng)用處理器的權(quán)限,接管主機的操作系統(tǒng)。
無線Broadcom Wi-Fi SoC Hack
據(jù)研究人員介紹,在Broadcom WiFi SoC上運行的固件可能會被欺騙超越其堆棧緩沖區(qū),從而允許他將Wi-Fi控制器精心制作的WiFi幀發(fā)送到Wi-Fi控制器,以便溢出固件的堆棧。
Beniamini然后將該值與芯片組的頻繁定時器啟動相結(jié)合,逐漸覆蓋設(shè)備內(nèi)存(RAM)的特定塊,直到其惡意代碼被執(zhí)行。
所以,為了利用這個缺陷,攻擊者需要在受影響的設(shè)備的WiFi范圍內(nèi),以靜默地接管它。
“雖然Wi-Fi SoC上的固件實現(xiàn)非常復(fù)雜,但在安全性方面仍然落后,”Beniamini解釋說?!熬唧w來說,它缺乏所有基本的漏洞利用緩解 - 包括堆棧cookie,安全的斷開連接和訪問權(quán)限保護?!毖芯咳藛T還在博客文章中詳細(xì)介紹了一個概念驗證的Wi-Fi遠(yuǎn)程代碼執(zhí)行漏洞,并在完全更新(現(xiàn)在已修復(fù)的)Nexus 6P上成功執(zhí)行,運行Android 7.1.1版本NUF26K - 最新的Nexus設(shè)備在二月份的測試中。
該缺陷是幾個漏洞的一個發(fā)現(xiàn)通過Beniamini在博通的Wi-Fi芯片的固件6.37.34.40版。
Nexus&iOS發(fā)布的安全補丁
Google Project Zero小組在十二月份向Broadcom報告了這個問題。由于缺陷在Broadcom的代碼中,因此智能手機制造商必須等待芯片供應(yīng)商的補丁,然后才能測試補丁并將其推出到自己的用戶群。
蘋果和谷歌都解決了這個漏洞,周一發(fā)布了安全更新,谷歌通過Android 2011年4月安全公告和蘋果發(fā)布了iOS 10.3.1更新來提供更新。
研究人員還研究了Galaxy S3(G930F,G930V),Galaxy S7 Edge(G935F,G9350),Galaxy S6 Edge(G925V),Galaxy S5(G900F)和Galaxy Note 4(N910F)說。