它能夠填滿連接到周圍電腦設(shè)備的電波探測器,當(dāng)檢測到使用BCM43xx家族的Wi-Fi芯片,攻擊就會重新編寫控制芯片的固件。受損的芯片隨后將同樣的惡意數(shù)據(jù)發(fā)送給極易受到攻擊的設(shè)備進(jìn)而引發(fā)連鎖反應(yīng)。直到7月初和上周,谷歌和微軟在被Artenstein告知后才解決了這一漏洞問題,這意味著先前有近10億部設(shè)備處于極易遭到網(wǎng)絡(luò)攻擊的境地。Artenstein將這種蠕蟲成為Broadpwn。
盡管現(xiàn)在像地址空間布局隨機化(ADLR)、數(shù)據(jù)執(zhí)行保護(DEP)等安全保護措施已經(jīng)成為操作系統(tǒng)和應(yīng)用的標(biāo)準(zhǔn)配置,但這也并不說Broadpwn這樣的蠕蟲攻擊就不可能發(fā)生。
Artenstein在相關(guān)博文寫道:“這項研究旨在展示這樣一種攻擊、這樣一個漏洞的樣子。Broadpwn是一個以博通BCM43xx家族Wi-Fi芯片為目標(biāo)的全遠(yuǎn)程攻擊,它能在Android和iOS的主應(yīng)用處理器上執(zhí)行代碼。”
據(jù)Artenstein披露,跟iOS和Android內(nèi)核形成鮮明對比的是,博通的芯片不受ASLR、DEP保護。這意味著他能明確地知道惡意代碼在芯片加載的具體位置,而這能幫助他確保網(wǎng)絡(luò)攻擊的展開。另外,他還找到了存在于不同芯片固件版本之間的缺陷,該缺陷無需攻擊者為每個固件版本定制代碼,而只需一個通用版本即可。更糟糕的是,該攻擊不需要連接到攻擊Wi-Fi網(wǎng)絡(luò)也能展開。也就是說,只要用戶打開了博通Wi-Fi網(wǎng)絡(luò),那么他就可能要淪為了攻擊被害者。
此外,Artenstein還指出,該攻擊的設(shè)備范圍非常廣,包括iPhone 5及之后的版本、谷歌Nexus 5、6、6X、6P機型、三星Note 3、Galaxy S3到S8。