精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

博通Wi-Fi芯片漏洞曾致近10億部手機被蠕蟲攻擊

責任編輯:editor004

2017-07-30 21:14:51

摘自:cnbeta網站

 據外媒報道,很少會發生一位安全研究者研究出一種能夠無需用戶互動也能展開自我復制的網絡攻擊然后感染近10億萬智能手機用戶的事情

據外媒報道,很少會發生一位安全研究者研究出一種能夠無需用戶互動也能展開自我復制的網絡攻擊然后感染近10億萬智能手機用戶的事情。然而就在近日的黑帽大會上,Exodus Intelligence的Nitay Artenstein做到了。 據了解,Artenstein在會上公布了利用博通Wi-Fi芯片漏洞的概念驗證攻擊代碼。

它能夠填滿連接到周圍電腦設備的電波探測器,當檢測到使用BCM43xx家族的Wi-Fi芯片,攻擊就會重新編寫控制芯片的固件。受損的芯片隨后將同樣的惡意數據發送給極易受到攻擊的設備進而引發連鎖反應。直到7月初和上周,谷歌和微軟在被Artenstein告知后才解決了這一漏洞問題,這意味著先前有近10億部設備處于極易遭到網絡攻擊的境地。Artenstein將這種蠕蟲成為Broadpwn。

盡管現在像地址空間布局隨機化(ADLR)、數據執行保護(DEP)等安全保護措施已經成為操作系統和應用的標準配置,但這也并不說Broadpwn這樣的蠕蟲攻擊就不可能發生。

Artenstein在相關博文寫道:“這項研究旨在展示這樣一種攻擊、這樣一個漏洞的樣子。Broadpwn是一個以博通BCM43xx家族Wi-Fi芯片為目標的全遠程攻擊,它能在Android和iOS的主應用處理器上執行代碼。”

據Artenstein披露,跟iOS和Android內核形成鮮明對比的是,博通的芯片不受ASLR、DEP保護。這意味著他能明確地知道惡意代碼在芯片加載的具體位置,而這能幫助他確保網絡攻擊的展開。另外,他還找到了存在于不同芯片固件版本之間的缺陷,該缺陷無需攻擊者為每個固件版本定制代碼,而只需一個通用版本即可。更糟糕的是,該攻擊不需要連接到攻擊Wi-Fi網絡也能展開。也就是說,只要用戶打開了博通Wi-Fi網絡,那么他就可能要淪為了攻擊被害者。

此外,Artenstein還指出,該攻擊的設備范圍非常廣,包括iPhone 5及之后的版本、谷歌Nexus 5、6、6X、6P機型、三星Note 3、Galaxy S3到S8。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 嘉义县| 龙口市| 开封县| 广平县| 民和| 于都县| 谷城县| 保靖县| 小金县| 蓬溪县| 安宁市| 德安县| 泽库县| 盱眙县| 白水县| 永定县| 镇雄县| 衡水市| 佛山市| 隆德县| 高密市| 蓝山县| 尼木县| 甘孜| 怀仁县| 彰武县| 武乡县| 岐山县| 江永县| 丹阳市| 阿克陶县| 巴林左旗| 黑河市| 兴海县| 那曲县| 吉木萨尔县| 阳山县| 平塘县| 白银市| 霞浦县| 九江县|