如果您有智慧型手機,它很可能配備了 Broadcom 的 Wi-Fi 模組,Broadcom 是該領域的主要供應商。它的模組尤其出現在蘋果的 iPhone 和 iPad、Google的 Nexus/Pixel、大多數高階三星智慧型手機以及許多其他 Android 型號中。
問題在於,Google零號計畫的安全研究員 Gal Beniamini 剛剛透露了 Broadcom Wi-Fi 模組的一個嚴重缺陷,使得遠端駭客攻擊終端並完全控制它成為可能,而無需任何用戶操作。攻擊者只需在附近並且啟動智慧型手機的 Wi-Fi 即可。
攻擊分兩個階段進行。首先,攻擊者將建立 TDLS(隧道直接連結設定)類型的捕獲幀,這是一種 Wi-Fi 協議,可讓兩個裝置無需通過存取點即可互連。這些被捕獲的幀將利用協定堆疊實作中的缺陷,並允許攻擊者執行 Broadcom 模組中的程式碼。 Gal Beniamini 詳細介紹了攻擊的第一部分一篇很長的博文。
其次,攻擊者將能夠利用 Wi-Fi 模組中的另一個缺陷來提升權限並存取作業系統。這部分研究人員尚未詳細說明,但不會花太多時間。
蘋果和谷歌已經發布了補丁
在發布所有這些資訊之前,加爾·貝尼亞米尼 (Gal Beniamini) 顯然向博通發出了警報,博通從那時起就關閉了這些漏洞。他也認為供應商“令人難以置信的反應靈敏和體貼”。蘋果公司已經傳遞了博通的補丁,並在幾天前發布了一份緊急更新其iOS系統(10.3.1)。谷歌也趁此發布了補丁Android 安全公告4 月的節目將在其 Nexus/Pixel 終端上自動播出。
但就目前而言,該缺陷仍存在於三星終端機和其他Android智慧型手機供應商。鑑於這次攻擊的嚴重性,希望這些製造商能夠迅速發布補丁。