网络安全

关于Broadcom WIFI芯片存在远程代码执行漏洞的预警通报

发布时间: 2017-07-21 10:55:49    浏览次数: 54

    近期,国家信息安全漏洞共享平台(CNVD)收录了博通WIFI芯片远程代码执行漏洞 (CNVD-2017-14425,对应编号CVE-2017-9417,报送者命名为BroadPWN)。远程攻击者可利用漏洞在目标手机设备上执行任意代码。由于所述芯片组在移动终端设备上应用十分广泛,有可能诱发大规模攻击风险。

一、漏洞情况分析

    Broadcom Corporation(博通公司)是有线和无线通信半导体供应商,其生产的Broadcom BCM43xx系列WiFi芯片广泛应用在移动终端设备中,是APPLE、HTC、LG、Google、Samsung等厂商的供应链厂商。

    目前漏洞报告者暂未披露详细细节。根据描述,该漏洞技术成因是Broadcom Wi-Fi芯片自身的堆溢出问题,当WIFI芯片从连接的网络(一般为WIFI局域网下)接收到特定构造的长度不正确的WME(Quality-of-Service)元素时,漏洞就会被触发,导致目标设备崩溃重启,也有可能使得攻击者取得操作系统内核特权,进一步在该终端设备上执行恶意代码取得控制权。根据报告,漏洞的攻击利用方式还可直接绕过操作系统层面的数据执行保护(DEP)和地址空间随机化(ASLR)防护措施。

    CNVD对漏洞的综合评级为“高危”。相关漏洞细节在将会在7月22日至27日的Blackhat大会上发布。

二、漏洞影响范围

    漏洞影响 Broadcom BCM43xx 系列 WiFi 芯片组。目前确认Android平台设备受到影响,暂未能明确iOS终端产品是否受影响。

三、漏洞修复建议

    苹果(Apple)官方目前没有给出关于BroadPwn漏洞的任何信息。 Google 官方已经发布了 Pixel 和 Nexus 设备的安全更新,详情请参考:https://source.android.com/security/bulletin/2017-07-01。

  附:参考链接

(1)https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/

(2)https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417

(3)https://www.blackhat.com/us-17/briefings/schedule/#broadpwn-remotely-compromis4ing-android-and-ios-via-a-bug-in-broadcoms-wi-fi-chipsets-7603

(4)http://www.cnvd.org.cn/flaw/show/CNVD-2017-14425

关于XZCERT

   国家计算机网络应急技术处理协调中心西藏分中心(简称西藏互联网应急中心,XZCERT)是国家互联网应急中心(CNCERT/ CC)在西藏自治区的省级分支机构,是西藏自治区通信管理局直属副厅级事业单位,致力于建设省级网络安全监测中心、预警中心和应急中心,以支撑省内政府主管部门履行网络安全相关的社会管理和公共服务职能,支持基础信息网络的安全防护和安全运行,支援重要信息系统的网络安全监测、预警和处置。

关于CNVD
    国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是CNCERT联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库,致力于建立国家统一的信息安全漏洞收集、发布、验证、分析等应急处理体系。

 

附件:



西藏自治区通信管理局版权所有 2010-2015

COPYRIGHT 2005 XZCA.GOV.CN ALL RIGHTS RESERVED 藏ICP备05000001

藏公网安备 54010202000074号

地址:西藏自治区拉萨市太阳岛一路13号

电话:0891-6871028   邮编:850006