日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备...

發布時間:2025/7/14 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

數百萬智能手機和智能設備,包括各個生產商制造的配備了Broadcom全系列Wi-Fi芯片的蘋果iOS和安卓手機都可能遭受到OTA劫持攻擊,且無需用戶交互。綠盟科技發布了《Apple iOS WI-FI遠程代碼執行漏洞安全威脅通告》,通告主要內容如下

Apple iOS WI-FI遠程代碼執行漏洞安全威脅通告

上周,蘋果(Apple)發布了iOS 10.3版本的升級補丁,超過100個應用安全問題被修復。然而蘋果在4月5日又發布了一個緊急補丁10.3.1來修復一個重大漏洞(CVE-2017-6975):當用戶在使用WI-FI時,同一區域內的攻擊者可以在用戶的WI-FI芯片上執行代碼,從而控制用戶的iOS設備。該漏洞源于博通(Broadcom)WI-FI芯片存在緩沖區溢出漏洞,最早被谷歌(Google)“零日”安全團隊成員?Gal Beniamini發現?,并且已于4月5日公布了有關該漏洞的技術細節信息。

相關地址:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1059

https://support.apple.com/en-us/HT207688

https://googleprojectzero.blogspot.jp/2017/04/over-air-exploiting-broadcoms-wi-fi_4.html

受影響的版本

  • iOS Version <= 10.3

Google這個漏洞并不只是影響iOS 所有使用Broadcom Wi-Fi SoC的設備都受影響

昨天,蘋果公司緊急發布了iOS 10.3.1補丁更新,修復了一個嚴重的漏洞。攻擊者可利用該漏洞在Wi-Fi網絡內在使用Broadcom Wi-Fi的iPhones、iPads和iPod上實現遠程惡意代碼執行。

該漏洞是由谷歌Project Zero的工作人員Gal Beniamini發現的,之前只說是堆緩沖區溢出漏洞。今天,Gal Beniamini在博文中介紹說,該漏洞不僅影響蘋果設備,還會影響所有使用Broadcom Wi-Fi堆的設備。

Beniamini表示,Broadcom固件代碼中的堆緩沖區溢出漏洞可導致遠程代碼執行漏洞。手機Wi-Fi范圍內的攻擊者可利用該漏洞在設備上發送和執行代碼。

技術嫻熟的攻擊者還可以部署惡意代碼,從而完全控制受害者的設備并在不被察覺的情況下安裝惡意應用程序,如銀行木馬、勒索軟件和廣告軟件等。

Beniamini解釋了攻擊者如何利用對Wi-Fi SoC的控制進一步提升對應用處理器的權限,取代主機的操作系統權限。

Boradcom Wi-Fi SoC是什么

Broadcom的基于Wi-Fi的無線視頻傳輸參考設計通過把802.11n部件與高清視頻/音頻系統芯片(SoC)解決方案集成在一起,能夠非常靈活地開發出各種無線視頻傳輸產品。

這次的漏洞可能允許同一Wifi網絡中的攻擊者利用蘋果設備中使用的Broadcom WiFi SoC(片上軟件)執行惡意代碼,遠程攻擊iPhones,iPad和iPod等設備

無線Boradcom Wi-Fi SoC攻擊

研究人員表示,攻擊者可引誘運行在Broadcom Wi-Fi SoC上的固件溢出堆緩沖區,從而將具有異常值的特制Wi-Fi幀發送至Wi-Fi控制器,造成固件堆溢出。

Beniamini將該值與芯片的定時器相結合,逐漸覆蓋設備內存(RAM)的特定塊區,直到惡意代碼被成功執行。

因此,要成功利用該漏洞,攻擊者需要在受影響設備的Wi-Fi范圍內悄然進行。Beniamini解釋說:

“盡管Wi-Fi芯片上部署的固件及其復雜,但仍在安全性上有所欠缺。特別是,它缺乏所有基本的漏洞緩解措施,包括堆棧cookies、安全解鏈(safe unlinking),以及訪問權限保護”。

研究人員還在博文中詳細介紹了Wi-Fi遠程代碼執行漏洞的概念證明(PoC),并且成功地在當時已全部更新(現已修復)、運行Android 7.1.1版本NUF26K的Nexus 6P上進行實施。NUF26K是在2月測試時可獲取的最新Nexus設備。

Beniamini在Broadcom Wi-Fi芯片的固件版本中發現了多個漏洞,該漏洞只是其中之一。

Nexus和iOS安全補丁已發布,其他版本還需等待!

谷歌Project Zero團隊在12月已將該漏洞報告給Broadcom。 由于該漏洞存在于Broadcom代碼中,智能手機制造商必須等待芯片廠商提供補丁之后才能進行補丁測試,并推送給各自用戶。

周一,蘋果公司和谷歌均發布了修復該漏洞的安全更新。谷歌發布了2017年4月Android安全公告,蘋果公司發布了iOS 10.3.1更新。

研究人員表示,該漏洞還影響了大部分三星旗艦設備,包括Galaxy S7(G930F和G930V)、Galaxy S7 Edge(G935F和G9350)、Galaxy S6 Edge (G925V)、Galaxy S5(G900F)和Galaxy Note 4(N910F)。



原文發布時間:2017年3月14日

本文由:HackerNews發布,版權歸屬于原作者

原文鏈接:http://toutiao.secjia.com/google-says-cve-2017-6975-affects-all-devices-using-broadcom-wi-fi-soc#

本文來自云棲社區合作伙伴安全加,了解相關信息可以關注安全加網站

總結

以上是生活随笔為你收集整理的iOS的那个漏洞并不只是影响苹果设备CVE-2017-6975 Google称影响了所有使用Broadcom Wi-Fi SoC的设备...的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。