在剛剛結(jié)束的美國(guó)Black Hat黑帽大會(huì)上,發(fā)現(xiàn)博通(Broadcom)Wi-Fi芯片上存在Broadpwn漏洞的研究員Nitay Artenstein向與會(huì)者揭露了該漏洞的細(xì)節(jié),并公布了一個(gè)針對(duì)該漏洞的Wi-Fi蠕蟲(chóng)病毒,該病毒允許駭客從遠(yuǎn)端在智能手機(jī)的應(yīng)用處理器上執(zhí)行任意程序。
由于目前博通占據(jù)了智能手機(jī)Wi-Fi芯片市場(chǎng)上的較大份額,粗略調(diào)查包括Samsung Galaxy從S3到S8、所有的Samsung Notes3、Nexus5/6/6X/6P,以及iPhone 5以后的所有iPhone版本,都采用了博通的Wi-Fi芯片。因此,有多款智能手機(jī)的機(jī)型受到了Broadpwn漏洞的影響,而受到該漏洞影響的芯片型號(hào)從BCM4339到BCM4361不等。
博通Wi-Fi芯片Broadpwn漏洞細(xì)節(jié)被披露
Broadpwn漏洞是一個(gè)可利用無(wú)線局域網(wǎng)進(jìn)行擴(kuò)散的安全漏洞,它既不需要認(rèn)證,也不必依賴目標(biāo)設(shè)備提供信息,但卻允許駭客將被黑設(shè)備變成可傳播感染的移動(dòng)基站。
對(duì)此,Artenstein曾打造出攻擊程序,能夠捕獲目標(biāo)設(shè)備所發(fā)出的Wi-Fi探測(cè)請(qǐng)求,并將該設(shè)備引導(dǎo)至惡意Wi-Fi熱點(diǎn)上,允許駭客傳遞數(shù)據(jù)以摧毀Wi-Fi芯片上內(nèi)存,卻完全不驚動(dòng)使用者。所以一旦有設(shè)備被感染,便能持續(xù)散布給周圍的移動(dòng)設(shè)備。
Artenstein在人口密集城區(qū)監(jiān)控1小時(shí)后發(fā)現(xiàn),有數(shù)百臺(tái)設(shè)備發(fā)出了Wi-Fi探測(cè)請(qǐng)求,其中有70%都是采用的博通芯片。據(jù)估計(jì),目前全球約有25億的智能手機(jī)用戶,這就預(yù)示有超過(guò)15億的智能手機(jī)可能會(huì)遭到Broadpwn漏洞的波及。所幸在今年7月份,Google和蘋(píng)果已分別修補(bǔ)了Android與iOS平臺(tái)上的Broadpwn漏洞,這讓已進(jìn)行系統(tǒng)更新的手機(jī)用戶可以稍稍地放心了。