一位安全研究人员表示,Linux 中存在的严重安全漏洞能导致使用 WiFi
信号的附近设备崩溃,或者完全被黑客掌控。名叫 Nico Waisman
的安全研究人员发推文称,该漏洞位于 RTLWIFI
驱动程序中,而该驱动程序用于在 Linux 设备上支持 Realtek WiFi 芯片。

如果你最近还没更新你的iPhone或安卓设备,最好现在马上就更新。除非安装了最新的补丁,否则极少被检查的WiFi芯片中所含的一个漏洞,可使黑客隐身潜入10亿台设备中的任何一台。没错,不是百万台,不是千万台,是10亿台。

Google 发布了 Android 设备的每月安全更新。其中对于 Broadcom Wi-Fi
芯片组中发现的远程代码执行漏洞也进行了修复,目前暂命名为
BroadPWN。该漏洞可能会影响到数百万种 Android 设备,以及部分 iPhone
设备。

据悉,当具有 Realtek Wi-Fi
芯片的计算机在恶意设备的无线电范围内时,该漏洞将会在 Linux
内核中触发缓冲区溢出问题。该漏洞不仅可以引起操作系统崩溃,而且还允许黑客完全掌控计算机。这一缺陷可追溯到
2013 年发布的 Linux 内核的 3.10.1 版本。

澳门新葡萄京所有网站 1

BroadPwn 中涉及到一个 critical
级别的的远程代码执行漏洞,目前追踪为 CVE-2017-9417,影响
Broadcom BCM43xx 系列 WiFi
芯片组。远程攻击者可以在没有用户交互的情况下触发漏洞问题,如果具有了内核操作特权,则可在该设备上执行恶意代码。

澳门新葡萄京所有网站 2

  侵害范围这么广的漏洞极少出现,真是谢天谢地。苹果和谷歌投入巨资保护他们的移动操作系统,给黑客设下层层障碍,还为其软件漏洞开出举报奖励。但现代计算机或智能手机就是某种形式上的硅基科学怪人,浑身插满来自第三方公司的组件,其中代码谷歌和苹果都控制不了。而当安全研究员尼泰·阿滕斯坦深入探索驱动每台iPhone和大部分现代安卓设备的博通芯片模块时,他就发现了一个可完全破坏掉那昂贵安全投入的漏洞。

澳门新葡萄京所有网站 3

Github 的首席安全工程师 Nico Waisman 表示:“这个漏洞非常严重,只要您使用
Realtek(RTLWIFI)驱动程序,此漏洞就可以通过 Linux 内核上的 Wi-Fi
远程触发溢出。”漏洞编号为 CVE-2019-17666。 Linux
开发人员在星期三提出了一个修复程序,很可能在未来几天或几周内将其合并到
OS 内核中。只有在此之后,该修补程序才能进入各种 Linux 发行版。

  该漏洞被阿滕斯坦命名为Broadpwn,上几周谷歌和苹果就在加紧着手修复该漏洞。若未安装该修复补丁,置身目标WiFi范围内的黑客,便不仅可以黑入受害者手机,还能将受害手机转化为恶意接入点,感染附近的手机,一台接一台地扩散,正如阿滕斯坦所描述的——首款WiFi蠕虫。

Google 在 2017 年 7 月的 Android Security Bulletin 中如此写道:

Waisman
表示目前还没有设计出一种概念验证攻击,利用该漏洞在受影响的设备上执行恶意代码。不过他表示:“我仍在试图探索,这肯定会……花一些时间(当然,这或许是不可能的)。在表面上,[this]
是应该被利用的溢出。最坏的情况是,[this]
是拒绝服务;最好的情况是,您得到了 shell。”

澳门新葡萄京所有网站,  虽然该漏洞已被修复——说真的,赶紧更新,但其仍然能为我们的设备基本安全提供更深层次的思考。不远的将来,智能手机黑客攻击可能会更少着眼于操作系统,而更多地放在外围组件的潜在漏洞上。

最严重的漏洞可能使远程攻击者能够使用编写的特定文件,在低权限进程的上下文中执行任意代码。

稿源:cnBeta

  阿滕斯坦在刚刚落幕的美国黑帽安全大会上展示了他的发现,并在随后的《连线》杂志采访中说:“主流系统,比如搭载了iOS或安卓的应用处理器,在密集的安全研究下已经被强化了不少,因而安全研究员们开始探索其他的方向。他们开始寻找漏洞利用还没那么难的地方。”

博通芯片 BroadPwn 问题在哪

BroadPwn 问题最先是由 Check Point 安全专家 Nitay Artenstein
发现的。但他将漏洞问题提交给谷歌后,并没有公开透露该漏洞的详细内容,只是模糊地说有利用 HNDRTE
操作系统,但他今年会在 Black Hat 会议上分享一些细节。

我可以绕过 DEP 和 ASLR ,获取到博通 BCM43xx 系列芯片组(BCM4354, 4358
和 4359)的权限。

而另一安全研究员 Zhuowei Zhang
通过逆向最新的安卓修复程序,尝试挖掘了更多关于 Broadpwn 的信息。

他在博客中提到:

Broadpwn 出现在 Broadcom Wi-Fi
芯片上的堆溢出问题上。当设备从连接的网络接收到长度不正确的WME(Quality-of-Service)元素时,这个问题就会被触发。扫描网络但不连接似乎并不会触发这个错误。

但根据 Check Point 安全专家 Nitay
Artenstein(漏洞发现者)所说,似乎并非一定需要连接上恶意
WiFI网络。我还没有弄清楚这是怎么做到的。

为了保护设备,用户应该尽可能确保设备连接到可信任的 WiFi
网络,并在不安全的网络上禁用自动连接。

也就是说,攻击者并不需要用户的任何交互,受害者可能只是走入攻击者的恶意WiFi网络范围内,就可能触发漏洞。

  随着黑客找寻越来越罕见的无用户互动攻击,比如在浏览器里打开恶意网页,或者点击短信中的恶意链接,他们将专注在诸如博通芯片这样的第三方硬件组件上。

也是Black Hat 2017议题之一

BroadPwn 问题被 Nitay Artenstein 分析了,他表示会在接下来的 Black Hat
2017 会议上以此为议题进行更详细内容的演讲。

我们现在遇到了 BroadPwn 问题,这是 Broadcom Wi-Fi 芯片组中影响数百万
Android 和 iOS
设备的漏洞,它可以远程触发,而无需用户的交互。而我们直到 Broadcom
BCM43xx 系列的 Wi-Fi 芯片广泛应用在移动设备中,从各种型号的 iPhone 到
HTC,LG,Nexus 以及几乎全系列的三星设备中

我会在演讲中剖析 BCM4354, 4358 以及
4359 Wi-Fi 芯片组的内部结构,并探索神秘的闭源 HNDRTE
操作系统的工作原理。然后会在IEEE
802.11这个大家都很困惑的标准中,探索如何寻找到有希望的攻击面。

  Broadpwn

Android 与 iOS 的安全修复

与此同时,谷歌也修复了10个 critical 级别的 RCE 和超过 100个 high
级别的问题。一并修复的还有影响 Android Media
服务器的几个关键问题,其中一些可以被远程攻击者利用来实施代码执行,而
libhevc
库中的输入验证漏洞(CVE-2017-0540)还可以使用特制文件进行利用(会受到影响的安卓版本包括
5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1)

像往常一样,Google 已经发布了 Pixel 和 Nexus
设备的安全更新,但是余下其他的 Android 设备在 OEM
修复之前仍可能存在安全隐患。

而对于苹果设备,Apple目前没有给出关于 BroadPwn
的任何信息,这给我们留下了许多等待解决的疑惑,我们不清楚哪些型号的苹果设备会受到影响,也不知道何时
Apple 会给出修复补丁。

参考来源:securityaffairs,threatpost,blog,bleepingcomputer,tomsguide

编译:Elaine,稿源:FreeBuf.COM

 

  阿滕斯坦是安全公司 Exodus Intelligence
的一名研究员,他几年前就怀疑博通的WiFi芯片可能提供了通往智能手机内部的新康庄大道。毕竟,现代手机的“内核”,如今被各种各样的防护措施保护得严严实实的,比如防止黑客利用内存的地址空间布局随机化(ASLR),还有数据执行保护——防止黑客在数据中植入恶意指令诱骗计算机执行之。

 

  但博通的WiFi控制器没有这些防护措施,且在各大生产商和操作系统中都能见到,从最新的三星Galaxy到每一台iPhone。在黑帽大会的演讲中,阿滕斯坦说道:“很明显,这是一个有趣得多的攻击界面。你不用重复工作。只要发现一个漏洞,就能在多个地方重用。”

  于是,大约1年前,阿滕斯坦开始了艰难的博通芯片固件逆向工程。GitHub上意外泄露的博通源代码帮了他大忙。在代码挖掘过程中,他很快发现了问题点。“仔细查看这些系统,你会像重回过去美好时光一样发现漏洞。”

  最终,他发现了一个特别重要的漏洞,隐藏在博通的“关联”过程中,也就是允许手机在连接WiFi之前搜索熟悉的WiFi网络的过程。该握手过程开端的一部分,并未恰当限定WiFi接入点发回给芯片的一段数据——所谓“堆溢出”漏洞。通过精心编制的响应,该接入点可发送能破坏该模块内存的数据,溢出到内存其他部分,作为指令执行。

  可以用特殊方法构造畸形响应数据,获得在内存任意位置写入的权力。如果黑客想要远程攻击现代操作系统里受保护的随机化内存,这种溢出是非常难以实现的,但对智能手机上的博通WiFi模块内存使用,却异常契合。“这是个相当特殊的漏洞。”

  由于该漏洞存在于博通代码中负责自动关联手机与接入点的部分,拿下WiFi芯片的整个过程,可在用户毫无所觉的情形下发生。更糟的是,该攻击还可将WiFi芯片本身转化为接入点,向WiFi范围内任意脆弱手机广播该攻击,在智能手机世界里形成指数级扩散。

  阿滕斯坦自己倒是还没走到从WiFi芯片扩散到手机内核的这一步,但他相信,对有动力的黑客而言,这最后一步不无可能。

  对一个有各种资源的真实攻击者而言,这不是问题。

  谷歌在7月初放出了安卓手机的更新,上周,苹果也跟进了iOS补丁,就在26号阿滕斯坦在博客帖子里揭示完整漏洞信息之前。

 

  最弱一环

 

  这不是博通漏洞第一次骚扰智能手机行业了。今年早些时候,苹果和谷歌就不得不抢救另一个博通WiFi漏洞。该漏洞是谷歌“零日计划”研究团队成员加尔·贝尼亚米尼发现的。与阿滕斯坦的攻击类似,该漏洞也会导致对WiFi范围内任意安卓或iPhone的权限获取。

  阿滕斯坦和贝尼亚米尼攻击的潜在严重性(这些都可能潜伏在手机里多年),指向了相对未经审查的组件中所存漏洞的危险性,比如博通卖出的那些组件。

  自2010年起,网络安全世界就已经越来越注意到第三方芯片的漏洞了,比如处理智能手机通讯的基带处理器。但就在研究人员更深入地审查基带芯片时,其他芯片,比如处理WiFi、蓝牙、近场通讯的那些,依然审查得不是那么严格。

  高通公司安全工程经理阿列克斯·甘特曼辩称,高通广为使用的基带芯片,不受博通芯片那种缺乏防护的困扰。虽然没有保护操作系统内核的那种内存随机化,高通的芯片也是实现了数据执行保护的。但他也承认,Broadpwn那样的漏洞依然表明,设备制造商不仅仅需要考虑第三方组件的安全,还要内置能够限制被黑所造成的损害的防护措施。“你必须得将一台计算机当做一个被恰当分隔的网络,这样即便获取了某个组件的控制权,也控制不了整个系统。”

  除非这些手机外围组件的安全,升级到其操作系统内核的安全水平,否则黑客会一直挖掘它们。阿滕斯坦以他自己和谷歌贝尼亚米尼的漏洞发现为例,指出此类第三方组件黑客攻击会汹涌而来。

  我们俩都在无人探究数年后选择了这个研究方向,意味着威胁态势正在改变。攻击者开始转向硬件。我认为此类攻击将会增加。