早些时候苹果和谷歌公司分别发布了iOS和Android新版固件用于修复博通 WiFi 芯片中存在的某个安全漏洞。
而发现这枚漏洞的安全研究人员 Nitay Artenstein 也在黑帽大会上揭露了这个危害及其严重的安全漏洞细节。
该漏洞主要影响博通公司生产的BCM4339~BCM4361 系列芯片,攻击者利用该漏洞可以远程执行任意代码。
近乎完美的安全漏洞:
研究人员称该漏洞可以通过WiFi无线网络进行感染, 该漏洞不需要认证也不需要用户在设备上进行交互行为。
因此攻击者可以在用户毫无察觉的情况下直接侵入用户设备, 成功感染后这台设备将会变成僵尸网络的节点。
随着被感染设备的移动和切换WiFi网络, 病毒可以不断的将处于相同网络下的设备全部进行感染再变成节点。
诸如谷歌公司的Nexus 5~6P、苹果公司的iPhone 5~iPhone 7以及三星公司的Galaxy S3~S8均受漏洞影响。
研究人员制作攻击程序进行演示:
在黑帽大会上这名研究人员制作了针对这枚漏洞的攻击程序, 该程序能够捕获目标设备发出的WiFi探测请求。
当你的设备正在扫描附近的 WiFi热点时攻击程序会引导设备来连接由黑客建立的WiFi热点然后即可进行入侵。
研究人员在某个区域检测数小时发现共有数百台设备发出探测请求, 其中超过70%的设备采用博通WiFi芯片。
市场统计数据显示目前全球共计约25亿台智能手机,其中超过15亿台智能手机使用博通芯片并受到漏洞影响。
无法防备的安全漏洞:
尽管苹果和谷歌公司均发布新版iOS和Android固件修复漏洞, 但依然还有大量设备无法更新到修复后的版本。
这意味着如果该漏洞遭到恶意攻击者的开采并利用, 那么可能会在全球范围内引发感染规模最大的攻击事件。
对用户来说如果不能升级新版固件那么几乎没有办法抵挡攻击, 毕竟不能整天关闭掉WiFi网络使用移动网络。
虽然出门立刻关闭掉移动设备的WiFi功能可以进行应对, 但回家开启WiFi也可能遭到周围已感染设备的感染。