博通全球首发wi-fi6e芯片(博通Wi-Fi芯片驱动程序含安全漏洞)
美国电脑网络危机处理暨协调中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi晶片组所采用的Wl及brcmfmac驱动程式含有多个安全漏洞,将允许黑客执行服务阻断攻击,甚至可自远端执行任意程序,且祸延苹果、Synology及Zyxel等品牌的产品。
根据CERT/CC的说明,开源码驱动程式brcmfmac含有CVE-2019-9503及CVE-2019-9500两个安全漏洞,前者属于框架验证绕过漏洞,将允许黑客自远端传送系统事件框架并绕过框架验证,后者则是个堆积缓冲区溢位漏洞,当启用了Wireless LAN的Wake-up功能时,只要传送恶意的事件框架就可触发该漏洞,能够开采晶片组以危害主机,或者结合CVE -2019-9503漏洞以执行远端攻击。
brcmfmac仅被应用在博通的FullMAC晶片组上。
至于由博通自行开发的Wl驱动程式亦含有2019-9501及2019-9502两个安全漏洞,它们皆属于堆积缓冲区溢位漏洞,若提供过长的制造商资讯元件(vendor information element),便会触发相关漏洞。
倘若是SoftMAC晶片组安装了Wl,相关漏洞就会在主机的核心上被触发,若是在FullMAC安装Wl,漏洞则是在晶片组的系统上被触发。
上述漏洞在大多数的情况下只会导致服务阻断,但黑客也可能藉由传送恶意的Wi-Fi封包,自远端执行任意程序。
发现相关漏洞的Hugues Anguelkov表示,博通为全球最大的Wi-Fi装置制造商之一,在全球销售43个系列的无线芯片,这些芯片被嵌在手机、笔记本电脑、智能电视或IoT装置上,一般使用者可能连自己是否用了博通芯片都不知道,假设你使用了iPhone、Mac笔记本电脑、三星手机或华为手机,那么你很可能就用了博通的Wi-Fi芯片,由于它们非常普及,也使得任何漏洞都应被视为高风险。
目前仅确定brcmfmac驱动程式的漏洞已被修补,并不确定其它业者是否已修补完成。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com