示意圖,與新聞事件無關。

發現博通(Broadcom)Wi-Fi晶片上Broadpwn安全漏洞的資安研究人員Nitay Artenstein上周於黑帽(Black Hat)駭客大會上揭露漏洞細節,並發表首支針對該漏洞的Wi-Fi蠕蟲,允許駭客自遠端在智慧型手機的應用處理器上執行任意程式。

博通主宰了智慧型手機的Wi-Fi晶片市場,根據Artenstein的粗略調查,Samsung Galaxy從S3到S8、所有的Samsung Notes3、Nexus5/6/6X/6P,以及iPhone 5以後的所有iPhone版本,皆採用了博通的Wi-Fi晶片,受到Broadpwn漏洞影響的晶片型號自BCM4339到BCM4361不等。

Artenstein指出,Broadpwn為一透過可無線區域網路(WLAN)散布的完美漏洞,它既不需認證,也不必仰賴目標裝置提供資訊,並允許駭客將受駭裝置變成行動感染站。

Artenstein所打造的攻擊程式能夠捕獲目標裝置所發出的Wi-Fi探測請求,並將該裝置引導至惡意的Wi-Fi熱點,允許駭客傳遞數據以摧毀Wi-Fi控制器的記憶體,且完全不驚動使用者,一旦有裝置被感染,它就能持續散布至周遭的裝置。

在Artenstein於稠密的城市區域監控一小時後,發現有數百個裝置發出Wi-Fi探測請求,其中有7成採用Broadcom晶片,根據估計,目前全球約有25億的智慧型手機用戶,顯示有超過15億的智慧型手機遭Broadpwn漏洞波及。Google與蘋果已於今年7月分別修補了Android與iOS平台上的Broadpwn漏洞。

熱門新聞

Advertisement