应用

技术

物联网世界 >> 物联网新闻 >> 物联网热点新闻
企业注册个人注册登录

鲜为人知的芯片漏洞将10亿台智能手机暴露在黑客眼前

2017-08-04 10:26 安全牛

导读:如果你最近还没更新你的iPhone或安卓设备,最好现在马上就更新。除非安装了最新的补丁,否则极少被检查的WiFi芯片中所含的一个漏洞,可使黑客隐身潜入10亿台设备中的任何一台。没错,不是百万台,不是千万台,是10亿台。

  如果你最近还没更新你的iPhone或安卓设备,最好现在马上就更新。除非安装了最新的补丁,否则极少被检查的WiFi芯片中所含的一个漏洞,可使黑客隐身潜入10亿台设备中的任何一台。没错,不是百万台,不是千万台,是10亿台。

  侵害范围这么广的漏洞极少出现,真是谢天谢地。苹果和谷歌投入巨资保护他们的移动操作系统,给黑客设下层层障碍,还为其软件漏洞开出举报奖励。但现代计算机或智能手机就是某种形式上的硅基科学怪人,浑身插满来自第三方公司的组件,其中代码谷歌和苹果都控制不了。而当安全研究员尼泰·阿滕斯坦深入探索驱动每台iPhone和大部分现代安卓设备的博通芯片模块时,他就发现了一个可完全破坏掉那昂贵安全投入的漏洞。

  该漏洞被阿滕斯坦命名为Broadpwn,上几周谷歌和苹果就在加紧着手修复该漏洞。若未安装该修复补丁,置身目标WiFi范围内的黑客,便不仅可以黑入受害者手机,还能将受害手机转化为恶意接入点,感染附近的手机,一台接一台地扩散,正如阿滕斯坦所描述的——首款WiFi蠕虫。

  虽然该漏洞已被修复——说真的,赶紧更新,但其仍然能为我们的设备基本安全提供更深层次的思考。不远的将来,智能手机黑客攻击可能会更少着眼于操作系统,而更多地放在外围组件的潜在漏洞上。

  阿滕斯坦在刚刚落幕的美国黑帽安全大会上展示了他的发现,并在随后的《连线》杂志采访中说:“主流系统,比如搭载了iOS或安卓的应用处理器,在密集的安全研究下已经被强化了不少,因而安全研究员们开始探索其他的方向。他们开始寻找漏洞利用还没那么难的地方。”

  随着黑客找寻越来越罕见的无用户互动攻击,比如在浏览器里打开恶意网页,或者点击短信中的恶意链接,他们将专注在诸如博通芯片这样的第三方硬件组件上。

  Broadpwn

  阿滕斯坦是安全公司 Exodus Intelligence 的一名研究员,他几年前就怀疑博通的WiFi芯片可能提供了通往智能手机内部的新康庄大道。毕竟,现代手机的“内核”,如今被各种各样的防护措施保护得严严实实的,比如防止黑客利用内存的地址空间布局随机化(ASLR),还有数据执行保护——防止黑客在数据中植入恶意指令诱骗计算机执行之。

  但博通的WiFi控制器没有这些防护措施,且在各大生产商和操作系统中都能见到,从最新的三星Galaxy到每一台iPhone。在黑帽大会的演讲中,阿滕斯坦说道:“很明显,这是一个有趣得多的攻击界面。你不用重复工作。只要发现一个漏洞,就能在多个地方重用。”

  于是,大约1年前,阿滕斯坦开始了艰难的博通芯片固件逆向工程。GitHub上意外泄露的博通源代码帮了他大忙。在代码挖掘过程中,他很快发现了问题点。“仔细查看这些系统,你会像重回过去美好时光一样发现漏洞。”

  最终,他发现了一个特别重要的漏洞,隐藏在博通的“关联”过程中,也就是允许手机在连接WiFi之前搜索熟悉的WiFi网络的过程。该握手过程开端的一部分,并未恰当限定WiFi接入点发回给芯片的一段数据——所谓“堆溢出”漏洞。通过精心编制的响应,该接入点可发送能破坏该模块内存的数据,溢出到内存其他部分,作为指令执行。

  可以用特殊方法构造畸形响应数据,获得在内存任意位置写入的权力。如果黑客想要远程攻击现代操作系统里受保护的随机化内存,这种溢出是非常难以实现的,但对智能手机上的博通WiFi模块内存使用,却异常契合。“这是个相当特殊的漏洞。”

  由于该漏洞存在于博通代码中负责自动关联手机与接入点的部分,拿下WiFi芯片的整个过程,可在用户毫无所觉的情形下发生。更糟的是,该攻击还可将WiFi芯片本身转化为接入点,向WiFi范围内任意脆弱手机广播该攻击,在智能手机世界里形成指数级扩散。

  阿滕斯坦自己倒是还没走到从WiFi芯片扩散到手机内核的这一步,但他相信,对有动力的黑客而言,这最后一步不无可能。

  对一个有各种资源的真实攻击者而言,这不是问题。

  谷歌在7月初放出了安卓手机的更新,上周,苹果也跟进了iOS补丁,就在26号阿滕斯坦在博客帖子里揭示完整漏洞信息之前。

  最弱一环

  这不是博通漏洞第一次骚扰智能手机行业了。今年早些时候,苹果和谷歌就不得不抢救另一个博通WiFi漏洞。该漏洞是谷歌“零日计划”研究团队成员加尔·贝尼亚米尼发现的。与阿滕斯坦的攻击类似,该漏洞也会导致对WiFi范围内任意安卓或iPhone的权限获取。

  阿滕斯坦和贝尼亚米尼攻击的潜在严重性(这些都可能潜伏在手机里多年),指向了相对未经审查的组件中所存漏洞的危险性,比如博通卖出的那些组件。

  自2010年起,网络安全世界就已经越来越注意到第三方芯片的漏洞了,比如处理智能手机通讯的基带处理器。但就在研究人员更深入地审查基带芯片时,其他芯片,比如处理WiFi、蓝牙、近场通讯的那些,依然审查得不是那么严格。

  高通公司安全工程经理阿列克斯·甘特曼辩称,高通广为使用的基带芯片,不受博通芯片那种缺乏防护的困扰。虽然没有保护操作系统内核的那种内存随机化,高通的芯片也是实现了数据执行保护的。但他也承认,Broadpwn那样的漏洞依然表明,设备制造商不仅仅需要考虑第三方组件的安全,还要内置能够限制被黑所造成的损害的防护措施。“你必须得将一台计算机当做一个被恰当分隔的网络,这样即便获取了某个组件的控制权,也控制不了整个系统。”

  除非这些手机外围组件的安全,升级到其操作系统内核的安全水平,否则黑客会一直挖掘它们。阿滕斯坦以他自己和谷歌贝尼亚米尼的漏洞发现为例,指出此类第三方组件黑客攻击会汹涌而来。

  我们俩都在无人探究数年后选择了这个研究方向,意味着威胁态势正在改变。攻击者开始转向硬件。我认为此类攻击将会增加。