Опасная уязвимость в чипах Wi-Fi ставит под угрозу миллионы устройств на iOS и Android
Исследователь безопасности Нитай Артенштейн (Nitay Artenstein) обнаружил критическую уязвимость, позволяющую выполнить код на Android- и iOS-устройствах без какого-либо участия пользователя. Уязвимость получила название Broadpwn и идентификатор CVE-2017-9417.
Проблема затрагивает встроенные в смартфоны чипы Wi-Fi от американского производителя Broadcom. Артенштейн уведомил о ней Google в частном порядке, и 5 июля компания выпустила исправление в рамках регулярных обновлений для Android. Исследователь не сообщил общественности никаких подробностей об уязвимости и намерен представить доклад о Broadpwn на конференции Black Hat USA, которая пройдет в начале следующего месяца в Лас-Вегасе.
По словам Артенштейна, проблема затрагивает миллионы Android- и iOS-устройств, использующих для беспроводной связи чипы серии Broadcom BCM43xx. В частности, данные чипы используются в мобильных устройствах производства Google (Nexus), Samsung, HTC, LG и пр.
С целью получить больше информации о Broadpwn исследователь Чжуовэй Чжан (Zhuowei Zhang) осуществил реверс-инжиниринг июльских обновлений для Android. Как выяснилось, уязвимость связана с переполнением буфера в куче и присутствует в прошивке чипов Broadcom. Для ее эксплуатации злоумышленник должен отправить на атакуемое устройство из сети, к которой оно подключено, информационный элемент WME (QoS) неправильной длины.
Для успешного осуществления атаки участие пользователя не требуется – жертве достаточно лишь находиться в зоне действия вредоносной сети Wi-Fi. Позже Артенштейн сообщил, что подключение к сети необязательно.
WME (Wireless Multimedia Extensions) — беспроводные мультимедийные расширения. Протокол, основанный на стандарте IEEE 802.11e, для обеспечения основных функций QoS для беспроводных сетей IEEE 802.11. Этот механизм обеспечивает сетевым пакетам мультимедийных приложений приоритет над обычными сетевыми пакетами данных, позволяя мультимедиа-приложениям работать устойчивее и с меньшим количеством ошибок.
Источник: securitylab.ru
Еще никто не комментировал данный материал.
Написать комментарий