近期,国家信息安全漏洞共享平台(CNVD)收录了博通WIFI芯片远程代码执行漏洞 (CNVD-2017-14425,对应编号CVE-2017-9417,报送者命名为BroadPWN)。远程攻击者可利用漏洞在目标手机设备上执行任意代码。由于所述芯片组在移动终端设备上应用十分广泛,有可能诱发大规模攻击风险。

一、漏洞情况分析

Broadcom Corporation(博通公司)是有线和无线通信半导体供应商,其生产的Broadcom BCM43xx系列WiFi芯片广泛应用在移动终端设备中,是APPLE、HTC、LG、Google、Samsung等厂商的供应链厂商。

目前漏洞报告者暂未披露详细细节。根据描述,该漏洞技术成因是Broadcom Wi-Fi芯片自身的堆溢出问题,当WIFI芯片从连接的网络(一般为WIFI局域网下)接收到特定构造的长度不正确的WME(Quality-of-Service)元素时,漏洞就会被触发,导致目标设备崩溃重启,也有可能使得攻击者取得操作系统内核特权,进一步在该终端设备上执行恶意代码取得控制权。根据报告,漏洞的攻击利用方式还可直接绕过操作系统层面的数据执行保护(DEP)和地址空间随机化(ASLR)防护措施。

CNVD对漏洞的综合评级为“高危”。相关漏洞细节在将会在7月22日至27日的Blackhat大会上发布。

二、漏洞影响范围

漏洞影响 Broadcom BCM43xx 系列 WiFi 芯片组。目前确认Android平台设备受到影响,暂未能明确iOS终端产品是否受影响。

三、漏洞修复建议

苹果(Apple)官方目前没有给出关于BroadPwn漏洞的任何信息,。Google 官方已经发布了 Pixel 和 Nexus 设备的安全更新,详情请参考:https://source.android.com/security/bulletin/2017-07-01

附:参考链接:

https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417

https://www.blackhat.com/us-17/briefings/schedule/#broadpwn-remotely-compromising-android-and-ios-via-a-bug-in-broadcoms-wi-fi-chipsets-7603

http://www.cnvd.org.cn/flaw/show/CNVD-2017-14425