據(jù)了解,BCM43系列芯片中的這個漏洞可以被黑客利用,并最終實現(xiàn)全遠(yuǎn)程攻擊,因為這可以在Android和iOS的主應(yīng)用處理器上執(zhí)行代碼。
此外,報告中還指出,博通BCM43系列芯片不受ASLR、DEP保護(hù),這也可以讓黑客明確知道惡意代碼在芯片加載的具體位置,從而實現(xiàn)網(wǎng)絡(luò)攻擊,且用戶無一點防備能力。
由于這類芯片漏洞具有共通性,所以攻擊者不用為每個固件版本定制代碼,而只需一個通用版本即可。更糟糕的是,該攻擊不需要連接到攻擊Wi-Fi網(wǎng)絡(luò)也能展開。也就是說,只要用戶打開了博通Wi-Fi網(wǎng)絡(luò),那么就可能要淪為了攻擊被害者。
盡管iOS系統(tǒng)和原生安卓系統(tǒng)都針對上述漏洞給出了相應(yīng)的安全更新,但是具體到廠商上,如何讓受害機(jī)型更新,就又是另外一回事了!畢竟與封閉的iOS系統(tǒng)不同,開源的安卓系統(tǒng)目前擁有許多截然不同的衍生版本。
留言與評論(共有 條評論) |