安全動態(tài)

關(guān)于Broadcom(博通)WIFI芯片存在遠程代碼執(zhí)行漏洞的安全公告

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2017-07-20    瀏覽次數(shù):
 

信息來源:國家互聯(lián)網(wǎng)應(yīng)急中心

       近期,國家信息安全漏洞共享平臺(CNVD)收錄了博通WIFI芯片遠程代碼執(zhí)行漏洞 (CNVD-2017-14425,對應(yīng)編號CVE-2017-9417,報送者命名為BroadPWN)。遠程攻擊者可利用漏洞在目標手機設(shè)備上執(zhí)行任意代碼。由于所述芯片組在移動終端設(shè)備上應(yīng)用十分廣泛,有可能誘發(fā)大規(guī)模攻擊風險。
        一、漏洞情況分析
        Broadcom Corporation(博通公司)是有線和無線通信半導體供應(yīng)商,其生產(chǎn)的Broadcom BCM43xx系列WiFi芯片廣泛應(yīng)用在移動終端設(shè)備中,是APPLE、HTC、LG、Google、Samsung等廠商的供應(yīng)鏈廠商。 
       目前漏洞報告者暫未披露詳細細節(jié)。根據(jù)描述,該漏洞技術(shù)成因是Broadcom Wi-Fi芯片自身的堆溢出問題,當WIFI芯片從連接的網(wǎng)絡(luò)(一般為WIFI局域網(wǎng)下)接收到特定構(gòu)造的長度不正確的WME(Quality-of-Service)元素時,漏洞就會被觸發(fā),導致目標設(shè)備崩潰重啟,也有可能使得攻擊者取得操作系統(tǒng)內(nèi)核特權(quán),進一步在該終端設(shè)備上執(zhí)行惡意代碼取得控制權(quán)。根據(jù)報告,漏洞的攻擊利用方式還可直接繞過操作系統(tǒng)層面的數(shù)據(jù)執(zhí)行保護(DEP)和地址空間隨機化(ASLR)防護措施。
        CNVD對漏洞的綜合評級為“高?!薄O嚓P(guān)漏洞細節(jié)在將會在7月22日至27日的Blackhat大會上發(fā)布。
        二、漏洞影響范圍
        漏洞影響 Broadcom BCM43xx 系列 WiFi 芯片組。目前確認Android平臺設(shè)備受到影響,暫未能明確iOS終端產(chǎn)品是否受影響。
        三、漏洞修復建議
        蘋果(Apple)官方目前沒有給出關(guān)于BroadPwn漏洞的任何信息,。Google 官方已經(jīng)發(fā)布了 Pixel 和 Nexus 設(shè)備的安全更新,詳情請參考:https://source.android.com/security/bulletin/2017-07-01。
        附:參考鏈接:
        https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/
        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417
        https://www.blackhat.com/us-17/briefings/schedule/#broadpwn-remotely-compromising-android-and-ios-via-a-bug-in-broadcoms-wi-fi-chipsets-7603
        http://www.cnvd.org.cn/flaw/show/CNVD-2017-14425

 
 

上一篇:我國智能制造標準化之路越走越寬

下一篇:2017年07月20日 聚銘安全速遞