《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業界動態 > 博通Wi-Fi芯片漏洞曾致近10億部手機被蠕蟲攻擊

博通Wi-Fi芯片漏洞曾致近10億部手機被蠕蟲攻擊

2017-07-31
關鍵詞: Android 博通 芯片 智能

據外媒報道,很少會發生一位安全研究者研究出一種能夠無需用戶互動也能展開自我復制的網絡攻擊然后感染近10億萬智能手機用戶的事情。然而就在近日的黑帽大會上,Exodus Intelligence的Nitay Artenstein做到了。 據了解,Artenstein在會上公布了利用博通Wi-Fi芯片漏洞的概念驗證攻擊代碼。

它能夠填滿連接到周圍電腦設備的電波探測器,當檢測到使用BCM43xx家族的Wi-Fi芯片,攻擊就會重新編寫控制芯片的固件。受損的芯片隨后將同樣的惡意數據發送給極易受到攻擊的設備進而引發連鎖反應。直到7月初和上周,谷歌和微軟在被Artenstein告知后才解決了這一漏洞問題,這意味著先前有近10億部設備處于極易遭到網絡攻擊的境地。Artenstein將這種蠕蟲成為Broadpwn。

盡管現在像地址空間布局隨機化(ADLR)、數據執行保護(DEP)等安全保護措施已經成為操作系統和應用的標準配置,但這也并不說Broadpwn這樣的蠕蟲攻擊就不可能發生。

Artenstein在相關博文寫道:“這項研究旨在展示這樣一種攻擊、這樣一個漏洞的樣子。Broadpwn是一個以博通BCM43xx家族Wi-Fi芯片為目標的全遠程攻擊,它能在Android和iOS的主應用處理器上執行代碼。”

據Artenstein披露,跟iOS和Android內核形成鮮明對比的是,博通的芯片不受ASLR、DEP保護。這意味著他能明確地知道惡意代碼在芯片加載的具體位置,而這能幫助他確保網絡攻擊的展開。另外,他還找到了存在于不同芯片固件版本之間的缺陷,該缺陷無需攻擊者為每個固件版本定制代碼,而只需一個通用版本即可。更糟糕的是,該攻擊不需要連接到攻擊Wi-Fi網絡也能展開。也就是說,只要用戶打開了博通Wi-Fi網絡,那么他就可能要淪為了攻擊被害者。

此外,Artenstein還指出,該攻擊的設備范圍非常廣,包括iPhone 5及之后的版本、谷歌Nexus 5、6、6X、6P機型、三星Note 3、Galaxy S3到S8。


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 亚洲av无码片一区二区三区| 午夜无码A级毛片免费视频| jlzzjlzz亚洲乱熟在线播放| 日韩亚洲av无码一区二区三区 | 国产人成视频在线观看| 91午夜精品亚洲一区二区三区| 成年午夜无码av片在线观看 | 亚洲成a人片在线观看精品| 精品国产麻豆免费人成网站| 日韩中文字幕免费| 亚洲视频在线观看一区| 1024国产视频| 怡红院怡春院首页| 久久精品第一页| 绿巨人黑科技地址入口| 国产熟睡乱子伦视频在线播放| lisaannvideos办公室| 日本a∨在线观看| 亚洲一卡二卡三卡| 波多野结衣中文字幕一区二区三区 | 强行扒开双腿猛烈进入| 久久精品aⅴ无码中文字字幕 | 欧美电影院一区二区三区| 内射白浆一区二区在线观看 | 成人国产一区二区三区| 久久无码人妻一区二区三区午夜| 欧美日韩精品久久久久 | 99re在线这里只有精品| 巨肉黄暴辣文高h文奶汁| 久久精品麻豆日日躁夜夜躁| 欧美日韩在线不卡| 伊人久久久大香线蕉综合直播| 网站大全黄免费| 国产三级在线播放线| 日本aⅴ日本高清视频影片www| 国产麻豆成av人片在线观看| zooslook欧美另类最新| 欧美午夜性视频| 伊人久久大线蕉香港三级| 美女扒开尿口让男人桶免费网站| 国产又色又爽又刺激视频|