博通Wi-Fi芯片驱动程序含安全漏洞,影响苹果、三星、华为产品!

发表于:2019-4-19 09:08

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:IT情报局菊长    来源:今日头条

  美国电脑网络危机处理暨协调中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi晶片组所采用的Wl及brcmfmac驱动程式含有多个安全漏洞,将允许黑客执行服务阻断攻击,甚至可自远端执行任意程序,且祸延苹果、Synology及Zyxel等品牌的产品。
  根据CERT/CC的说明,开源码驱动程式brcmfmac含有CVE-2019-9503及CVE-2019-9500两个安全漏洞,前者属于框架验证绕过漏洞,将允许黑客自远端传送系统事件框架并绕过框架验证,后者则是个堆积缓冲区溢位漏洞,当启用了Wireless LAN的Wake-up功能时,只要传送恶意的事件框架就可触发该漏洞,能够开采晶片组以危害主机,或者结合CVE -2019-9503漏洞以执行远端攻击。
  brcmfmac仅被应用在博通的FullMAC晶片组上。
  
  至于由博通自行开发的Wl驱动程式亦含有2019-9501及2019-9502两个安全漏洞,它们皆属于堆积缓冲区溢位漏洞,若提供过长的制造商资讯元件(vendor information element),便会触发相关漏洞。
  倘若是SoftMAC晶片组安装了Wl,相关漏洞就会在主机的核心上被触发,若是在FullMAC安装Wl,漏洞则是在晶片组的系统上被触发。
  上述漏洞在大多数的情况下只会导致服务阻断,但黑客也可能藉由传送恶意的Wi-Fi封包,自远端执行任意程序。
  发现相关漏洞的Hugues Anguelkov表示,博通为全球最大的Wi-Fi装置制造商之一,在全球销售43个系列的无线芯片,这些芯片被嵌在手机、笔记本电脑、智能电视或IoT装置上,一般使用者可能连自己是否用了博通芯片都不知道,假设你使用了iPhone、Mac笔记本电脑、三星手机或华为手机,那么你很可能就用了博通的Wi-Fi芯片,由于它们非常普及,也使得任何漏洞都应被视为高风险。
  目前仅确定brcmfmac驱动程式的漏洞已被修补,并不确定其它业者是否已修补完成。

     上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号