美國電腦網絡危機處理暨協調中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi晶片組所采用的Wl及brcmfmac驅動程式含有多個安全漏洞,将允許黑客執行服務阻斷攻擊,甚至可自遠端執行任意程序,且禍延蘋果、Synology及Zyxel等品牌的産品。
根據CERT/CC的說明,開源碼驅動程式brcmfmac含有CVE-2019-9503及CVE-2019-9500兩個安全漏洞,前者屬于框架驗證繞過漏洞,将允許黑客自遠端傳送系統事件框架并繞過框架驗證,後者則是個堆積緩沖區溢位漏洞,當啟用了Wireless LAN的Wake-up功能時,隻要傳送惡意的事件框架就可觸發該漏洞,能夠開采晶片組以危害主機,或者結合CVE -2019-9503漏洞以執行遠端攻擊。
brcmfmac僅被應用在博通的FullMAC晶片組上。
至于由博通自行開發的Wl驅動程式亦含有2019-9501及2019-9502兩個安全漏洞,它們皆屬于堆積緩沖區溢位漏洞,若提供過長的制造商資訊元件(vendor information element),便會觸發相關漏洞。
倘若是SoftMAC晶片組安裝了Wl,相關漏洞就會在主機的核心上被觸發,若是在FullMAC安裝Wl,漏洞則是在晶片組的系統上被觸發。
上述漏洞在大多數的情況下隻會導緻服務阻斷,但黑客也可能藉由傳送惡意的Wi-Fi封包,自遠端執行任意程序。
發現相關漏洞的Hugues Anguelkov表示,博通為全球最大的Wi-Fi裝置制造商之一,在全球銷售43個系列的無線芯片,這些芯片被嵌在手機、筆記本電腦、智能電視或IoT裝置上,一般使用者可能連自己是否用了博通芯片都不知道,假設你使用了iPhone、Mac筆記本電腦、三星手機或華為手機,那麼你很可能就用了博通的Wi-Fi芯片,由于它們非常普及,也使得任何漏洞都應被視為高風險。
目前僅确定brcmfmac驅動程式的漏洞已被修補,并不确定其它業者是否已修補完成。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!