总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2017-0056
近期,国家信息安全漏洞共享平台(CNVD)收录了博通WIFI芯片远程代码执行漏洞(CNVD-2017-14425,对应编号CVE-2017-9417,报送者命名为BroadPWN)。远程攻击者可利用漏洞在目标手机设备上执行任意代码。由于所述芯片组在移动终端设备上应用十分广泛,有可能诱发大规模攻击风险。
一、漏洞情况分析
Broadcom Corporation(博通公司)是有线和无线通信半导体供应商,其生产的BroadcomBCM43xx系列WiFi芯片广泛应用在移动终端设备中,是APPLE、HTC、LG、Google、Samsung等厂商的供应链厂商。
目前漏洞报告者暂未披露详细细节。根据描述,该漏洞技术成因是Broadcom Wi-Fi芯片自身的堆溢出问题,当WIFI芯片从连接的网络(一般为WIFI局域网下)接收到特定构造的长度不正确的WME(Quality-of-Service)元素时,漏洞就会被触发,导致目标设备崩溃重启,也有可能使得攻击者取得操作系统内核特权,进一步在该终端设备上执行恶意代码取得控制权。根据报告,漏洞的攻击利用方式还可直接绕过操作系统层面的数据执行保护(DEP)和地址空间随机化(ASLR)防护措施。
CNVD对漏洞的综合评级为“高危”。相关漏洞细节在将会在7月22日至27日的Blackhat大会上发布。
二、漏洞影响范围
漏洞影响 Broadcom BCM43xx 系列 WiFi 芯片组。目前确认Android平台设备和苹果iOS终端产品受到影响。
三、漏洞修复建议
苹果(Apple)官方针对iOS等7大系统发布安全更新,详情请参考:https://www.bleepingcomputer.com/news/apple/apple-releases-security-updates-fixes-broadpwn-bug/。
Google 官方已经发布了 Pixel 和 Nexus 设备的安全更新,详情请参考:https://source.android.com/security/bulletin/2017-07-01。
附:参考链接:
https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417