警告,博通这系列WIFI芯片有安全漏洞

2019-04-19
14:00:17
来源: 半导体行业观察

美国电脑网络危机处理暨协调中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi芯片组所采用的Wl及brcmfmac驱动程式含有多个安全漏洞,将允许骇客执行服务阻断攻击,甚至可自远端执行任意程式,且祸延苹果、Synology及Zyxel等品牌的产品。

根据CERT/CC的说明,开源码驱动程式brcmfmac含有CVE-2019-9503及CVE-2019-9500两个安全漏洞,前者属于框架验证绕过漏洞,将允许骇客自远端传送韧体事件框架并绕过框架验证,后者则是个堆积缓冲区溢位漏洞,当启用了Wireless LAN的Wake-up功能时,只要传送恶意的事件框架就可触发该漏洞,能够开采芯片组以危害主机,或者结合CVE -2019-9503漏洞以执行远端攻击。

brcmfmac仅被应用在博通的FullMAC芯片组上。

至于由博通自行开发的Wl驱动程式亦含有2019-9501及2019-9502两个安全漏洞,它们皆属于堆积缓冲区溢位漏洞,若提供过长的制造商资讯元件(vendor information element),便会触发相关漏洞。

倘若是SoftMAC芯片组安装了Wl,相关漏洞就会在主机的核心上被触发,若是在FullMAC安装Wl,漏洞则是在芯片组的韧体上被触发。

上述漏洞在大多数的情况下只会导致服务阻断,但骇客也可能藉由传送恶意的Wi-Fi封包,自远端执行任意程式。

发现相关漏洞的Hugues Anguelkov表示,博通为全球最大的Wi-Fi装置制造商之一,在全球销售43个系列的无线芯片,这些芯片被嵌在手机、笔电、智能电视或IoT装置上,一般使用者可能连自己是否用了博通芯片都不知道,假设你使用了iPhone、Mac笔电、三星手机或华为手机,那么你很可能就用了博通的Wi-Fi芯片,由于它们非常普及,也使得任何漏洞都应被视为高风险。

目前仅确定brcmfmac驱动程式的漏洞已被修补,并不确定其它业者是否已修补完成。

其实博通芯片的这个漏洞并不是孤例。在2017年的时候,就有安全人士曝光,博通的wifi芯片存在着安全漏洞,他们还将该漏洞被命名为"Broadpwn"。

安全人士表示,在此漏洞没有修复前,黑客可以利用它在内核中执行任意代码,随时可以利用它在软件最底层对手机发动攻击。进而窃取数据文件信息。由于用户不能为WiFi芯片安装反病毒软件,因此,BroadPwn的危害是毁灭性的。

据当时的统计,iPhone和Android设备均大量采用该芯片,其中包括HTC、LG、谷歌、三星和苹果的大量产品。BroadPwn可能对数百万台设备造成毁灭性的影响,用户的数据安全将面临重大危机。

如何保证WIFI安全?

手机几乎覆盖城市和农村,覆盖人群下至几岁儿童,上至耋耄老人,几乎是人手一个手机,对于城市里的人来说,越来越离不开网络,离不开WIFI。如何在网络洪流中保护个人设备、个人信息安全?

一、拒绝来源不明的WiFi

设置钓鱼WiFi陷阱的黑客大多利用的是用户想要免费蹭网的占便宜心理。因此要想避免堕入类似陷阱,首先要做到的就是尽量不要使用来源不明的WiFi,尤其是免费又不需密码的WiFi。

如果是在星巴克、麦当劳这样有商家提供免费WiFi网络的地方,用户也要多留一个心眼,主动向商家询问其提供的WiFi的具体名称,以免在选择WiFi热点接入时不小心连接到黑客搭建的名称类似的钓鱼WiFi。

二、关闭WiFi自动连接功能

用户在日常使用电子设备时最好关闭“WiFi自动连接”功能。因为如果这项功能打开的话,手机在进入有WiFi网络的区域就会自动扫描并连接上不设密码的WiFi网络,这会大大增加用户误连钓鱼WiFi的几率。

另外,用户在使用智能手机登录手机银行或者支付宝、财付通等金融服务类网站时,最好能够不能够确定安全性的免费WiFi,而是使用手机自带的3G、4G,另外最好不要直接通过手机浏览器进行,请优先考虑使用银行或者第三方支付公司推出的专用应用程序,这些程序的安全性要比开放的手机浏览器高不少。

三、及时更新升级浏览器

和传统有线网络相比,WiFi网络环境下,用户信息的安全性挑战更多。用户在使用非加密的WiFi网络或者陌生的WiFi网络时,最好提前在笔记本电脑或智能手机中安装一些安全防范软件以作提防。

针对最容易泄露用户信息的浏览器软件,用户除了要在官方网站进行下载的和安装之外,还要养成定时更新升级的好习惯。

使用浏览器登录网站时,如果碰到需要用户输入账户名和密码并弹出“是否记住密码”选项框的情况,最好不要选择“记住密码”,因为“记住密码”功能会将用户的账号信息存储到浏览器的缓存文件夹中,无形中方便了黑客进行窃取。

四、更换路由器初始密码

除了要谨慎使用公共场所的免费WiFi,家里使用的路由器管理后台的用户名、密码,不要使用默认的admin,密码最好更改为数字+字母的高强度密码,同时设置的WiFi密码选择WPA2加密认证方式,相对复杂的密码可大大提高黑客破解难度。

五、警惕WIFI共享

先不论“偷网”是否安全,首先“偷网”就可能能拖低网速,对家庭的影响可能是影响观看影视的下载速度,对大规模网络的企业来说,就可能影响办公的效率。

不论是私人或商用wifi设备的安全问题,当别人连上你的wifi的时候,他们就可以访问甚至修改你设备上的共享文件,而这些文件很可能是你共享给家人的照片或其他隐私文件。更有甚者,当他们连上你的wifi或和你连上同一个wifi的时候,他们就可以方便地对你的手机、电脑等设备进行监控,甚至是植入木马和病毒。这也是呼吁大家不要再公共wifi上使用支付宝等重要账号的重要原因。

另外,当别人知道你的wifi密码,而且你的路由管理员账号密码又是原生的话(估计99%的路由都没有更改原生的管理员密码),别人就可以更改你的网络设定或wifi密码,甚至“反客为主”对你的设备进行限速。

反过来,释放WIFI信号的人也可能是另有目的,等着愿者上钩,当有人连上他的WIFI时,就可以以这种方式窥探连上WIFI信号的这些设备及其信息。

原创文章,作者:admin,如若转载,请注明出处:http://www.eefans.com/archives/1867

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注