安全動(dòng)態(tài)

關(guān)于Broadcom(博通)WIFI芯片存在遠(yuǎn)程代碼執(zhí)行漏洞的安全公告

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-07-20    瀏覽次數(shù):
 

信息來(lái)源:國(guó)家互聯(lián)網(wǎng)應(yīng)急中心

       近期,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了博通WIFI芯片遠(yuǎn)程代碼執(zhí)行漏洞 (CNVD-2017-14425,對(duì)應(yīng)編號(hào)CVE-2017-9417,報(bào)送者命名為BroadPWN)。遠(yuǎn)程攻擊者可利用漏洞在目標(biāo)手機(jī)設(shè)備上執(zhí)行任意代碼。由于所述芯片組在移動(dòng)終端設(shè)備上應(yīng)用十分廣泛,有可能誘發(fā)大規(guī)模攻擊風(fēng)險(xiǎn)。
        一、漏洞情況分析
        Broadcom Corporation(博通公司)是有線和無(wú)線通信半導(dǎo)體供應(yīng)商,其生產(chǎn)的Broadcom BCM43xx系列WiFi芯片廣泛應(yīng)用在移動(dòng)終端設(shè)備中,是APPLE、HTC、LG、Google、Samsung等廠商的供應(yīng)鏈廠商。 
       目前漏洞報(bào)告者暫未披露詳細(xì)細(xì)節(jié)。根據(jù)描述,該漏洞技術(shù)成因是Broadcom Wi-Fi芯片自身的堆溢出問(wèn)題,當(dāng)WIFI芯片從連接的網(wǎng)絡(luò)(一般為WIFI局域網(wǎng)下)接收到特定構(gòu)造的長(zhǎng)度不正確的WME(Quality-of-Service)元素時(shí),漏洞就會(huì)被觸發(fā),導(dǎo)致目標(biāo)設(shè)備崩潰重啟,也有可能使得攻擊者取得操作系統(tǒng)內(nèi)核特權(quán),進(jìn)一步在該終端設(shè)備上執(zhí)行惡意代碼取得控制權(quán)。根據(jù)報(bào)告,漏洞的攻擊利用方式還可直接繞過(guò)操作系統(tǒng)層面的數(shù)據(jù)執(zhí)行保護(hù)(DEP)和地址空間隨機(jī)化(ASLR)防護(hù)措施。
        CNVD對(duì)漏洞的綜合評(píng)級(jí)為“高?!薄O嚓P(guān)漏洞細(xì)節(jié)在將會(huì)在7月22日至27日的Blackhat大會(huì)上發(fā)布。
        二、漏洞影響范圍
        漏洞影響 Broadcom BCM43xx 系列 WiFi 芯片組。目前確認(rèn)Android平臺(tái)設(shè)備受到影響,暫未能明確iOS終端產(chǎn)品是否受影響。
        三、漏洞修復(fù)建議
        蘋(píng)果(Apple)官方目前沒(méi)有給出關(guān)于BroadPwn漏洞的任何信息,。Google 官方已經(jīng)發(fā)布了 Pixel 和 Nexus 設(shè)備的安全更新,詳情請(qǐng)參考:https://source.android.com/security/bulletin/2017-07-01。
        附:參考鏈接:
        https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/
        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417
        https://www.blackhat.com/us-17/briefings/schedule/#broadpwn-remotely-compromising-android-and-ios-via-a-bug-in-broadcoms-wi-fi-chipsets-7603
        http://www.cnvd.org.cn/flaw/show/CNVD-2017-14425

 
 

上一篇:我國(guó)智能制造標(biāo)準(zhǔn)化之路越走越寬

下一篇:2017年07月20日 聚銘安全速遞