search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

小心你的手機!博通Wi-Fi晶元「Broadpwn」漏洞來襲

E安全7月11日訊 安全研究人員尼提·埃提斯汀發現,Android和iOS設備嵌入的博通(Broadcom)Wi-Fi晶元存在漏洞,攻擊者利用此漏洞可在設備上執行代碼,而無需用戶的任何交互。

這個漏洞被命名為「Broadpwn」,漏洞編號為CVE-2017-9417。埃提斯汀私下向谷歌報告了該漏洞。谷歌7月5日在Android 7月安全公告上發布了補丁。

谷歌在7月份的Android安全公告中稱,BroadPwn可以「在內核中執行任意代碼」,這意味著黑客可以利用它在軟體最底層對手機發動攻擊。由於用戶不能為WiFi晶元安裝反病毒軟體,因此,BroadPwn的危害是毀滅性的。

目前沒有公共信息可獲取

埃提斯汀尚未向公眾披露漏洞相關信息,他打算在今年8月初將在拉斯維加斯舉辦的美國黑帽大會(Black Hat USA)上發表有關Broadpwn的演講。但他透露,Broadpwn影響了數百萬台使用博通Wi-Fi晶元的Android和iOS設備。

埃提斯汀尤其提到博通BCM43xx系列的Wi-Fi晶元,谷歌(Nexus)、三星、HTC和LG在大量移動設備中使用這款晶元。

研究人員對Android安全補丁進行了逆向工程

另一名安全專家張卓偉(音譯)對Android 安全補丁逆向工程后發現有關Broadpwn的更多細節。

張表示,似乎是博通Wi-Fi晶元固件存在堆溢出漏洞。這名研究人員表示,當用戶從連接網路處接收長度不準確的WME (服務質量)信息元素時,漏洞就會被觸發。

攻擊者不需要用戶的任何交互就能利用該漏洞,受害者只需進入攻擊者的Wi-Fi網路即可。然而,Artenstein之後在Twitter上證實,無需連接到惡意網路也可利用該漏洞。

建議用戶僅連接到信任網路

谷歌在安全公告中將Broadpwn界定為「中級」漏洞,這就意味著該公司未將該漏洞視為高危漏洞,例如Stagefright。

張卓偉還指出,Broadpwn似乎與谷歌Project Zero 研究人員發現的博通Wi-Fi晶元棧緩衝區溢出漏洞(4月發布補丁)有關,當時該漏洞影響所有使用 Broadcom Wi-Fi SoC 的設備,包括 Nexus 5 / Nexus 6、大多數三星旗艦設備、以及自蘋果自 iPhone 4 之後的所有機型。

雖然谷歌發布了Android補丁軟體,但並不意味著每部Android手機都會安裝谷歌的補丁軟體。大多數手機廠商都為自己的手機開發衍生版Android,移動運營商也會改動Android。因此,Android手機能否,或何時能安裝BroadPwn補丁軟體,更多地取決於三星、LG等手機廠商,以及Verizon和AT&T等移動運營商,而非谷歌。

目前,未收到Android安全補丁的用戶應當僅連接到信任的Wi-Fi網路,並禁用Wi-Fi自動連接功能。

蘋果尚未發表任何與BroadPwn有關的聲明。目前尚不清楚哪些iPhone型號可能受到影響——iPhone 4之後的大多數iPhone型號都採用博通晶元,或者蘋果是否已經發布了補丁軟體。不過,鑒於BroadPwn的CVE(通用缺陷披露)編碼沒有出現在蘋果最近發布的3份安全公告中,以及蘋果有時對自己尚未發現的缺陷不積極修復的傾向,安全專家認為iPhone修正和沒有修正該缺陷的可能性各為50%。

關於WIFI安全

手機幾乎覆蓋城市和農村,覆蓋人群下至幾歲兒童,上至耋耄老人,幾乎是人手一個手機,對於城市裡的人來說,越來越離不開網路,離不開WIFI。如何在網路洪流中保護個人設備、個人信息安全?

一、拒絕來源不明的WiFi

設置釣魚WiFi陷阱的黑客大多利用的是用戶想要免費蹭網的佔便宜心理。因此要想避免墮入類似陷阱,首先要做到的就是盡量不要使用來源不明的WiFi,尤其是免費又不需密碼的WiFi。

如果是在星巴克、麥當勞這樣有商家提供免費WiFi網路的地方,用戶也要多留一個心眼,主動向商家詢問其提供的WiFi的具體名稱,以免在選擇WiFi熱點接入時不小心連接到黑客搭建的名稱類似的釣魚WiFi。

二、關閉WiFi自動連接功能

用戶在日常使用電子設備時最好關閉「WiFi自動連接」功能。因為如果這項功能打開的話,手機在進入有WiFi網路的區域就會自動掃描並連接上不設密碼的WiFi網路,這會大大增加用戶誤連釣魚WiFi的幾率。

另外,用戶在使用智能手機登錄手機銀行或者支付寶、財付通等金融服務類網站時,最好能夠不能夠確定安全性的免費WiFi,而是使用手機自帶的3G、4G,另外最好不要直接通過手機瀏覽器進行,請優先考慮使用銀行或者第三方支付公司推出的專用應用程序,這些程序的安全性要比開放的手機瀏覽器高不少。

三、及時更新升級瀏覽器

和傳統有線網路相比,WiFi網路環境下,用戶信息的安全性挑戰更多。用戶在使用非加密的WiFi網路或者陌生的WiFi網路時,最好提前在筆記本電腦或智能手機中安裝一些安全防範軟體以作提防。

針對最容易泄露用戶信息的瀏覽器軟體,用戶除了要在官方網站進行下載的和安裝之外,還要養成定時更新升級的好習慣。

使用瀏覽器登錄網站時,如果碰到需要用戶輸入賬戶名和密碼並彈出「是否記住密碼」選項框的情況,最好不要選擇「記住密碼」,因為「記住密碼」功能會將用戶的賬號信息存儲到瀏覽器的緩存文件夾中,無形中方便了黑客進行竊取。

四、更換路由器初始密碼

除了要謹慎使用公共場所的免費WiFi,家裡使用的路由器管理後台的用戶名、密碼,不要使用默認的admin,密碼最好更改為數字+字母的高強度密碼,同時設置的WiFi密碼選擇WPA2加密認證方式,相對複雜的密碼可大大提高黑客破解難度。

五、警惕WIFI萬能鑰匙

先不論「偷網」是否安全,首先「偷網」就可能能拖低網速,對家庭的影響可能是影響觀看影視的下載速度,對大規模網路的企業來說,就可能影響辦公的效率。而現在多數人都知道「WIFI萬能鑰匙」。

不論是私人或商用wifi設備的安全問題,當別人連上你的wifi的時候,他們就可以訪問甚至修改你設備上的共享文件,而這些文件很可能是你共享給家人的照片或其他隱私文件。更有甚者,當他們連上你的wifi或和你連上同一個wifi的時候,他們就可以方便地對你的手機、電腦等設備進行監控,甚至是植入木馬和病毒。這也是呼籲大家不要再公共wifi上使用支付寶等重要賬號的重要原因。

另外,當別人知道你的wifi密碼,而且你的路由管理員賬號密碼又是原生的話(估計99%的路由都沒有更改原生的管理員密碼),別人就可以更改你的網路設定或wifi密碼,甚至「反客為主」對你的設備進行限速。

反過來,釋放WIFI信號的人也可能是另有目的,等著願者上鉤,當有人連上他的WIFI時,就可以以這種方式窺探連上WIFI信號的這些設備及其信息。

E安全註:本文系E安全獨家編譯報道,轉載請聯繫授權,並保留出處與鏈接,不得刪減內容。聯繫方式:① 微信號zhu-geliang ②郵箱[email protected]
@E安全,最專業的前沿網路安全媒體和產業服務平台,每日提供優質全球網路安全資訊與深度思考,歡迎關注微信公眾號「E安全」(EAQapp),或登E安全門戶網站www.easyaq.com , 查看更多精彩內容。



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦