Критическая уязвимость в чипах Wi-Fi затрагивает миллионы Android- и iOS-устройств

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

colas

Участник

colas

Участник
26 Июн 2016
220
91
Уязвимость Broadpwn позволяет выполнить код на атакуемом устройстве.
Исследователь безопасности Нитай Артенштейн (Nitay Artenstein) обнаружил критическую уязвимость, позволяющую выполнить код на Android- и iOS-устройствах без какого-либо участия пользователя. Уязвимость получила название Broadpwn и идентификатор CVE-2017-9417.
Проблема затрагивает встроенные в смартфоны чипы Wi-Fi от американского производителя Broadcom. Артенштейн уведомил о ней Google в частном порядке, и 5 июля компания выпустила исправление в рамках регулярных обновлений для Android. Исследователь не сообщил общественности никаких подробностей об уязвимости и намерен представить доклад о Broadpwn на конференции Black Hat USA, которая пройдет в начале следующего месяца в Лас-Вегасе.
По словам Артенштейна, проблема затрагивает миллионы Android- и iOS-устройств, использующих для беспроводной связи чипы серии Broadcom BCM43xx. В частности, данные чипы используются в мобильных устройствах производства Google (Nexus), Samsung, HTC, LG и пр.
С целью получить больше информации о Broadpwn исследователь Чжуовэй Чжан (Zhuowei Zhang) осуществил реверс-инжиниринг июльских обновлений для Android. Как выяснилось, уязвимость связана с переполнением буфера в куче и присутствует в прошивке чипов Broadcom. Для ее эксплуатации злоумышленник должен отправить на атакуемое устройство из сети, к которой оно подключено, информационный элемент WME (QoS) неправильной длины.
Для успешного осуществления атаки участие пользователя не требуется – жертве достаточно лишь находиться в зоне действия вредоносной сети Wi-Fi. Позже Артенштейн сообщил, что подключение к сети необязательно.
WME (Wireless Multimedia Extensions) - беспроводные мультимедийные расширения. Протокол, основанный на стандарте IEEE 802.11e, для обеспечения основных функций QoS для беспроводных сетей IEEE 802.11. Этот механизм обеспечивает сетевым пакетам мультимедийных приложений приоритет над обычными сетевыми пакетами данных, позволяя мультимедиа-приложениям работать устойчивее и с меньшим количеством ошибок.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя