精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

博通WiFi芯片Broadpwn漏洞細(xì)節(jié)被披露

責(zé)任編輯:editor004 作者:鄭偉 |來(lái)源:企業(yè)網(wǎng)D1Net  2017-08-02 11:08:24 本文摘自:中關(guān)村在線

在剛剛結(jié)束的美國(guó)Black Hat黑帽大會(huì)上,發(fā)現(xiàn)博通(Broadcom)Wi-Fi芯片上存在Broadpwn漏洞的研究員Nitay Artenstein向與會(huì)者揭露了該漏洞的細(xì)節(jié),并公布了一個(gè)針對(duì)該漏洞的Wi-Fi蠕蟲(chóng)病毒,該病毒允許駭客從遠(yuǎn)端在智能手機(jī)的應(yīng)用處理器上執(zhí)行任意程序。

由于目前博通占據(jù)了智能手機(jī)Wi-Fi芯片市場(chǎng)上的較大份額,粗略調(diào)查包括Samsung Galaxy從S3到S8、所有的Samsung Notes3、Nexus5/6/6X/6P,以及iPhone 5以后的所有iPhone版本,都采用了博通的Wi-Fi芯片。因此,有多款智能手機(jī)的機(jī)型受到了Broadpwn漏洞的影響,而受到該漏洞影響的芯片型號(hào)從BCM4339到BCM4361不等。

博通Wi-Fi芯片Broadpwn漏洞細(xì)節(jié)被披露

  博通Wi-Fi芯片Broadpwn漏洞細(xì)節(jié)被披露

Broadpwn漏洞是一個(gè)可利用無(wú)線局域網(wǎng)進(jìn)行擴(kuò)散的安全漏洞,它既不需要認(rèn)證,也不必依賴目標(biāo)設(shè)備提供信息,但卻允許駭客將被黑設(shè)備變成可傳播感染的移動(dòng)基站。

對(duì)此,Artenstein曾打造出攻擊程序,能夠捕獲目標(biāo)設(shè)備所發(fā)出的Wi-Fi探測(cè)請(qǐng)求,并將該設(shè)備引導(dǎo)至惡意Wi-Fi熱點(diǎn)上,允許駭客傳遞數(shù)據(jù)以摧毀Wi-Fi芯片上內(nèi)存,卻完全不驚動(dòng)使用者。所以一旦有設(shè)備被感染,便能持續(xù)散布給周圍的移動(dòng)設(shè)備。

Artenstein在人口密集城區(qū)監(jiān)控1小時(shí)后發(fā)現(xiàn),有數(shù)百臺(tái)設(shè)備發(fā)出了Wi-Fi探測(cè)請(qǐng)求,其中有70%都是采用的博通芯片。據(jù)估計(jì),目前全球約有25億的智能手機(jī)用戶,這就預(yù)示有超過(guò)15億的智能手機(jī)可能會(huì)遭到Broadpwn漏洞的波及。所幸在今年7月份,Google和蘋(píng)果已分別修補(bǔ)了Android與iOS平臺(tái)上的Broadpwn漏洞,這讓已進(jìn)行系統(tǒng)更新的手機(jī)用戶可以稍稍地放心了。

關(guān)鍵字:BroadpwnWi-Fi目標(biāo)設(shè)備

本文摘自:中關(guān)村在線

x 博通WiFi芯片Broadpwn漏洞細(xì)節(jié)被披露 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

博通WiFi芯片Broadpwn漏洞細(xì)節(jié)被披露

責(zé)任編輯:editor004 作者:鄭偉 |來(lái)源:企業(yè)網(wǎng)D1Net  2017-08-02 11:08:24 本文摘自:中關(guān)村在線

在剛剛結(jié)束的美國(guó)Black Hat黑帽大會(huì)上,發(fā)現(xiàn)博通(Broadcom)Wi-Fi芯片上存在Broadpwn漏洞的研究員Nitay Artenstein向與會(huì)者揭露了該漏洞的細(xì)節(jié),并公布了一個(gè)針對(duì)該漏洞的Wi-Fi蠕蟲(chóng)病毒,該病毒允許駭客從遠(yuǎn)端在智能手機(jī)的應(yīng)用處理器上執(zhí)行任意程序。

由于目前博通占據(jù)了智能手機(jī)Wi-Fi芯片市場(chǎng)上的較大份額,粗略調(diào)查包括Samsung Galaxy從S3到S8、所有的Samsung Notes3、Nexus5/6/6X/6P,以及iPhone 5以后的所有iPhone版本,都采用了博通的Wi-Fi芯片。因此,有多款智能手機(jī)的機(jī)型受到了Broadpwn漏洞的影響,而受到該漏洞影響的芯片型號(hào)從BCM4339到BCM4361不等。

博通Wi-Fi芯片Broadpwn漏洞細(xì)節(jié)被披露

  博通Wi-Fi芯片Broadpwn漏洞細(xì)節(jié)被披露

Broadpwn漏洞是一個(gè)可利用無(wú)線局域網(wǎng)進(jìn)行擴(kuò)散的安全漏洞,它既不需要認(rèn)證,也不必依賴目標(biāo)設(shè)備提供信息,但卻允許駭客將被黑設(shè)備變成可傳播感染的移動(dòng)基站。

對(duì)此,Artenstein曾打造出攻擊程序,能夠捕獲目標(biāo)設(shè)備所發(fā)出的Wi-Fi探測(cè)請(qǐng)求,并將該設(shè)備引導(dǎo)至惡意Wi-Fi熱點(diǎn)上,允許駭客傳遞數(shù)據(jù)以摧毀Wi-Fi芯片上內(nèi)存,卻完全不驚動(dòng)使用者。所以一旦有設(shè)備被感染,便能持續(xù)散布給周圍的移動(dòng)設(shè)備。

Artenstein在人口密集城區(qū)監(jiān)控1小時(shí)后發(fā)現(xiàn),有數(shù)百臺(tái)設(shè)備發(fā)出了Wi-Fi探測(cè)請(qǐng)求,其中有70%都是采用的博通芯片。據(jù)估計(jì),目前全球約有25億的智能手機(jī)用戶,這就預(yù)示有超過(guò)15億的智能手機(jī)可能會(huì)遭到Broadpwn漏洞的波及。所幸在今年7月份,Google和蘋(píng)果已分別修補(bǔ)了Android與iOS平臺(tái)上的Broadpwn漏洞,這讓已進(jìn)行系統(tǒng)更新的手機(jī)用戶可以稍稍地放心了。

關(guān)鍵字:BroadpwnWi-Fi目標(biāo)設(shè)備

本文摘自:中關(guān)村在線

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 雷山县| 富源县| 余姚市| 蛟河市| 宜城市| 化隆| 吉林省| 厦门市| 邵阳市| 云南省| 平乐县| 湘潭市| 郎溪县| 龙里县| 巫山县| 团风县| 桂阳县| 鲁甸县| 红安县| 囊谦县| 饶平县| 全椒县| 晋城| 湘阴县| 上栗县| 浏阳市| 太谷县| 丰城市| 曲阜市| 峡江县| 盘锦市| 肥城市| 河池市| 临武县| 九江市| 井陉县| 政和县| 阿克| 巴彦县| 涟源市| 那坡县|