總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Broadcom(博通)WIFI芯片存在遠程代碼執(zhí)行漏洞的安全公告
安全公告編號:CNTA-2017-0056
近期,國家信息安全漏洞共享平臺(CNVD)收錄了博通WIFI芯片遠程代碼執(zhí)行漏洞(CNVD-2017-14425,對應(yīng)編號CVE-2017-9417,報送者命名為BroadPWN)。遠程攻擊者可利用漏洞在目標手機設(shè)備上執(zhí)行任意代碼。由于所述芯片組在移動終端設(shè)備上應(yīng)用十分廣泛,有可能誘發(fā)大規(guī)模攻擊風(fēng)險。
一、漏洞情況分析
Broadcom Corporation(博通公司)是有線和無線通信半導(dǎo)體供應(yīng)商,其生產(chǎn)的BroadcomBCM43xx系列WiFi芯片廣泛應(yīng)用在移動終端設(shè)備中,是APPLE、HTC、LG、Google、Samsung等廠商的供應(yīng)鏈廠商。?
目前漏洞報告者暫未披露詳細細節(jié)。根據(jù)描述,該漏洞技術(shù)成因是Broadcom Wi-Fi芯片自身的堆溢出問題,當WIFI芯片從連接的網(wǎng)絡(luò)(一般為WIFI局域網(wǎng)下)接收到特定構(gòu)造的長度不正確的WME(Quality-of-Service)元素時,漏洞就會被觸發(fā),導(dǎo)致目標設(shè)備崩潰重啟,也有可能使得攻擊者取得操作系統(tǒng)內(nèi)核特權(quán),進一步在該終端設(shè)備上執(zhí)行惡意代碼取得控制權(quán)。根據(jù)報告,漏洞的攻擊利用方式還可直接繞過操作系統(tǒng)層面的數(shù)據(jù)執(zhí)行保護(DEP)和地址空間隨機化(ASLR)防護措施。
CNVD對漏洞的綜合評級為“高危”。相關(guān)漏洞細節(jié)在將會在7月22日至27日的Blackhat大會上發(fā)布。
二、漏洞影響范圍
漏洞影響 Broadcom BCM43xx 系列 WiFi 芯片組。目前確認Android平臺設(shè)備和蘋果iOS終端產(chǎn)品受到影響。
三、漏洞修復(fù)建議
蘋果(Apple)官方針對iOS等7大系統(tǒng)發(fā)布安全更新,詳情請參考:https://www.bleepingcomputer.com/news/apple/apple-releases-security-updates-fixes-broadpwn-bug/。
Google 官方已經(jīng)發(fā)布了 Pixel 和 Nexus 設(shè)備的安全更新,詳情請參考:https://source.android.com/security/bulletin/2017-07-01。
附:參考鏈接:
https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417