当前位置:首页-正文

安全研究人员演示针对博通 WiFi 芯片漏洞的蠕虫病毒

早些时候苹果和谷歌公司分别发布了iOS和Android新版固件用于修复博通 WiFi 芯片中存在的某个安全漏洞。

而发现这枚漏洞的安全研究人员 Nitay Artenstein 也在黑帽大会上揭露了这个危害及其严重的安全漏洞细节。

该漏洞主要影响博通公司生产的BCM4339~BCM4361 系列芯片,攻击者利用该漏洞可以远程执行任意代码。

近乎完美的安全漏洞:

研究人员称该漏洞可以通过WiFi无线网络进行感染, 该漏洞不需要认证也不需要用户在设备上进行交互行为。

因此攻击者可以在用户毫无察觉的情况下直接侵入用户设备, 成功感染后这台设备将会变成僵尸网络的节点。

随着被感染设备的移动和切换WiFi网络, 病毒可以不断的将处于相同网络下的设备全部进行感染再变成节点。

诸如谷歌公司的Nexus 5~6P、苹果公司的iPhone 5~iPhone 7以及三星公司的Galaxy S3~S8均受漏洞影响。

安全研究人员演示针对博通 WiFi 芯片漏洞的蠕虫病毒

研究人员制作攻击程序进行演示:

在黑帽大会上这名研究人员制作了针对这枚漏洞的攻击程序, 该程序能够捕获目标设备发出的WiFi探测请求。

当你的设备正在扫描附近的 WiFi热点时攻击程序会引导设备来连接由黑客建立的WiFi热点然后即可进行入侵。

研究人员在某个区域检测数小时发现共有数百台设备发出探测请求, 其中超过70%的设备采用博通WiFi芯片。

市场统计数据显示目前全球共计约25亿台智能手机,其中超过15亿台智能手机使用博通芯片并受到漏洞影响。

无法防备的安全漏洞:

尽管苹果和谷歌公司均发布新版iOS和Android固件修复漏洞, 但依然还有大量设备无法更新到修复后的版本。

这意味着如果该漏洞遭到恶意攻击者的开采并利用, 那么可能会在全球范围内引发感染规模最大的攻击事件。

对用户来说如果不能升级新版固件那么几乎没有办法抵挡攻击, 毕竟不能整天关闭掉WiFi网络使用移动网络。

虽然出门立刻关闭掉移动设备的WiFi功能可以进行应对, 但回家开启WiFi也可能遭到周围已感染设备的感染。

本文来源Exodus,由山外的鸭子哥转载或编译发布,如需转载请联系原作者。