精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

iPhone/三星/Nexus等手機(jī)的博通Wi-Fi芯片易被OTA攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-04-05 15:56:12 本文摘自:cnBeta.COM

谷歌旗下 Project Zero 安全研究人員發(fā)現(xiàn)了一個(gè)與博通(Broadcom)Wi-Fi 芯片有關(guān)、復(fù)雜且令人不快的 Bug 。鑒于 Broadcom 為 iPhone、Nexus、三星等公司的多款設(shè)備供應(yīng) Wi-Fi 芯片,這一漏洞的影響非常之大。根據(jù) Project Zero 研究員 Gal Baniamini 在博客上披露的詳情:結(jié)合一系列漏洞手段,攻擊者將可僅通過 Wi-Fi 設(shè)備、且無需用戶交互,即可發(fā)起攻擊。

wi-fi-chip-in-iphones-samsung-nexus-phones-vulnerable-to-over-the-air-hack-514580-2.png

簡(jiǎn)而言之,如果你與攻擊者出于同一個(gè) Wi-Fi 網(wǎng)絡(luò)(比如一個(gè)公共熱點(diǎn)),那它將在不被用戶察覺的情況下輕易得逞。

soc_complexity (1).png

Google Project Zero 用一部 Nexus 6P 智能機(jī)機(jī)型了演示,但這個(gè)問題其實(shí)影響所有使用 Broadcom Wi-Fi SoC 的設(shè)備。

mlme.png

這包括 Nexus 5 / Nexus 6、大多數(shù)三星旗艦設(shè)備、以及自蘋果自 iPhone 4 之后的所有機(jī)型。

bcm4339.png

萬幸的是,Broadcom 已經(jīng)早早地被告知此事,并且與 Google 協(xié)力修復(fù)了這個(gè)問題,同時(shí)為受影響的廠商們制作了修補(bǔ)補(bǔ)丁。

memlayout (2).png

至于蘋果,其實(shí)也已經(jīng)在 iOS 10.3.1 中修復(fù)了這個(gè)問題,因此我們?cè)谶@推薦 iPhone 用戶盡快升級(jí)。

Screenshot from 2017-03-10 11-03-28.png

蘋果在安全文件中稱:“范圍內(nèi)的一位攻擊者能夠在 Wi-Fi 芯片上執(zhí)行任意代碼”。由于問題很嚴(yán)重,蘋果時(shí)隔一周就發(fā)布了新版。

tdls_payload (1).png

Beniamini 寫到:“我們發(fā)現(xiàn),盡管該 Wi-Fi 芯片上部署的固件及其復(fù)雜,但仍在安全性上有所欠缺”。

“特別是,它缺乏所有基本的漏洞緩解措施,包括堆棧 cookies、安全解鏈(safe unlinking)、以及訪問權(quán)限保護(hù)(在一顆微處理器上)”。

“博通向我告知,其已在新版 SoC 中的微處理器(以及其它地方)部署了額外的硬件安全機(jī)制”。

tdls_discover.png

“這是一個(gè)有趣且正確的進(jìn)展,此外他們也在考慮在未來版本的固件中部署防護(hù)措施”。

關(guān)鍵字:Wi-Fi三星旗艦

本文摘自:cnBeta.COM

x iPhone/三星/Nexus等手機(jī)的博通Wi-Fi芯片易被OTA攻擊 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全企業(yè)動(dòng)態(tài) → 正文

iPhone/三星/Nexus等手機(jī)的博通Wi-Fi芯片易被OTA攻擊

責(zé)任編輯:editor006 |來源:企業(yè)網(wǎng)D1Net  2017-04-05 15:56:12 本文摘自:cnBeta.COM

谷歌旗下 Project Zero 安全研究人員發(fā)現(xiàn)了一個(gè)與博通(Broadcom)Wi-Fi 芯片有關(guān)、復(fù)雜且令人不快的 Bug 。鑒于 Broadcom 為 iPhone、Nexus、三星等公司的多款設(shè)備供應(yīng) Wi-Fi 芯片,這一漏洞的影響非常之大。根據(jù) Project Zero 研究員 Gal Baniamini 在博客上披露的詳情:結(jié)合一系列漏洞手段,攻擊者將可僅通過 Wi-Fi 設(shè)備、且無需用戶交互,即可發(fā)起攻擊。

wi-fi-chip-in-iphones-samsung-nexus-phones-vulnerable-to-over-the-air-hack-514580-2.png

簡(jiǎn)而言之,如果你與攻擊者出于同一個(gè) Wi-Fi 網(wǎng)絡(luò)(比如一個(gè)公共熱點(diǎn)),那它將在不被用戶察覺的情況下輕易得逞。

soc_complexity (1).png

Google Project Zero 用一部 Nexus 6P 智能機(jī)機(jī)型了演示,但這個(gè)問題其實(shí)影響所有使用 Broadcom Wi-Fi SoC 的設(shè)備。

mlme.png

這包括 Nexus 5 / Nexus 6、大多數(shù)三星旗艦設(shè)備、以及自蘋果自 iPhone 4 之后的所有機(jī)型。

bcm4339.png

萬幸的是,Broadcom 已經(jīng)早早地被告知此事,并且與 Google 協(xié)力修復(fù)了這個(gè)問題,同時(shí)為受影響的廠商們制作了修補(bǔ)補(bǔ)丁。

memlayout (2).png

至于蘋果,其實(shí)也已經(jīng)在 iOS 10.3.1 中修復(fù)了這個(gè)問題,因此我們?cè)谶@推薦 iPhone 用戶盡快升級(jí)。

Screenshot from 2017-03-10 11-03-28.png

蘋果在安全文件中稱:“范圍內(nèi)的一位攻擊者能夠在 Wi-Fi 芯片上執(zhí)行任意代碼”。由于問題很嚴(yán)重,蘋果時(shí)隔一周就發(fā)布了新版。

tdls_payload (1).png

Beniamini 寫到:“我們發(fā)現(xiàn),盡管該 Wi-Fi 芯片上部署的固件及其復(fù)雜,但仍在安全性上有所欠缺”。

“特別是,它缺乏所有基本的漏洞緩解措施,包括堆棧 cookies、安全解鏈(safe unlinking)、以及訪問權(quán)限保護(hù)(在一顆微處理器上)”。

“博通向我告知,其已在新版 SoC 中的微處理器(以及其它地方)部署了額外的硬件安全機(jī)制”。

tdls_discover.png

“這是一個(gè)有趣且正確的進(jìn)展,此外他們也在考慮在未來版本的固件中部署防護(hù)措施”。

關(guān)鍵字:Wi-Fi三星旗艦

本文摘自:cnBeta.COM

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 两当县| 临城县| 绥德县| 昌江| 扎赉特旗| 通化市| 文山县| 迁西县| 卢氏县| 扎兰屯市| 长武县| 克什克腾旗| 延川县| 临泽县| 错那县| 抚州市| 临海市| 汝城县| 苏尼特左旗| 长春市| 万山特区| 中牟县| 资讯 | 隆子县| 杂多县| 汝南县| 临西县| 通城县| 昌吉市| 苏州市| 揭东县| 宜州市| 宁明县| 平远县| 三穗县| 吴川市| 怀来县| 南澳县| 奎屯市| 韶山市| 温宿县|