谷歌旗下 Project Zero 安全研究人員發(fā)現(xiàn)了一個(gè)與博通(Broadcom)Wi-Fi 芯片有關(guān)、復(fù)雜且令人不快的 Bug 。鑒于 Broadcom 為 iPhone、Nexus、三星等公司的多款設(shè)備供應(yīng) Wi-Fi 芯片,這一漏洞的影響非常之大。根據(jù) Project Zero 研究員 Gal Baniamini 在博客上披露的詳情:結(jié)合一系列漏洞手段,攻擊者將可僅通過 Wi-Fi 設(shè)備、且無需用戶交互,即可發(fā)起攻擊。
簡(jiǎn)而言之,如果你與攻擊者出于同一個(gè) Wi-Fi 網(wǎng)絡(luò)(比如一個(gè)公共熱點(diǎn)),那它將在不被用戶察覺的情況下輕易得逞。
Google Project Zero 用一部 Nexus 6P 智能機(jī)機(jī)型了演示,但這個(gè)問題其實(shí)影響所有使用 Broadcom Wi-Fi SoC 的設(shè)備。
這包括 Nexus 5 / Nexus 6、大多數(shù)三星旗艦設(shè)備、以及自蘋果自 iPhone 4 之后的所有機(jī)型。
萬幸的是,Broadcom 已經(jīng)早早地被告知此事,并且與 Google 協(xié)力修復(fù)了這個(gè)問題,同時(shí)為受影響的廠商們制作了修補(bǔ)補(bǔ)丁。
至于蘋果,其實(shí)也已經(jīng)在 iOS 10.3.1 中修復(fù)了這個(gè)問題,因此我們?cè)谶@推薦 iPhone 用戶盡快升級(jí)。
蘋果在安全文件中稱:“范圍內(nèi)的一位攻擊者能夠在 Wi-Fi 芯片上執(zhí)行任意代碼”。由于問題很嚴(yán)重,蘋果時(shí)隔一周就發(fā)布了新版。
Beniamini 寫到:“我們發(fā)現(xiàn),盡管該 Wi-Fi 芯片上部署的固件及其復(fù)雜,但仍在安全性上有所欠缺”。
“特別是,它缺乏所有基本的漏洞緩解措施,包括堆棧 cookies、安全解鏈(safe unlinking)、以及訪問權(quán)限保護(hù)(在一顆微處理器上)”。
“博通向我告知,其已在新版 SoC 中的微處理器(以及其它地方)部署了額外的硬件安全機(jī)制”。
“這是一個(gè)有趣且正確的進(jìn)展,此外他們也在考慮在未來版本的固件中部署防護(hù)措施”。