如果您有智能手机,它很可能配备了 Broadcom 的 Wi-Fi 模块,Broadcom 是该领域的主要供应商。它的模块尤其出现在苹果的 iPhone 和 iPad、谷歌的 Nexus/Pixel、大多数高端三星智能手机以及许多其他 Android 型号中。
问题在于,谷歌零号项目的安全研究员 Gal Beniamini 刚刚透露了 Broadcom Wi-Fi 模块的一个严重缺陷,使得远程黑客攻击终端并完全控制它成为可能,而无需任何用户操作。攻击者只需在附近并且激活智能手机的 Wi-Fi 即可。
攻击分两个阶段进行。首先,攻击者将创建 TDLS(隧道直接链路设置)类型的捕获帧,这是一种 Wi-Fi 协议,允许两个设备无需通过接入点即可互连。这些被捕获的帧将利用协议栈实现中的缺陷,并允许攻击者执行 Broadcom 模块中的代码。 Gal Beniamini 详细介绍了攻击的第一部分一篇很长的博文。
其次,攻击者将能够利用 Wi-Fi 模块中的另一个缺陷来提升权限并访问操作系统。这部分研究人员尚未详细说明,但不会花太长时间。
苹果和谷歌已经发布了补丁
在发布所有这些信息之前,加尔·贝尼亚米尼 (Gal Beniamini) 显然向博通发出了警报,博通从那时起就关闭了这些漏洞。他还认为供应商“令人难以置信的反应灵敏和体贴”。苹果公司已经传递了博通的补丁,并于几天前发布了一份紧急更新其iOS系统(10.3.1)。谷歌也趁此发布了补丁Android 安全公告4 月份的节目将在其 Nexus/Pixel 终端上自动播出。
但就目前而言,该缺陷仍然存在于三星终端和其他Android智能手机供应商中。鉴于这次攻击的严重性,希望这些制造商能够迅速发布补丁。