娛樂城
還沒進級 iOS11?這個高危漏洞要挾皇冠娛樂城近9成 iPhone 用戶! - 財神娛樂城_捕魚達人_電子遊戲

還沒進級 iOS11?這個高危漏洞要挾皇冠娛樂城近9成 iPhone 用戶!

編者按:谷歌“Project Zero”團隊近日發明一個重大的 Wi-Fi晶片漏洞,現在觸及到的機型包含 iPhone 七、三星S7 edge等各大支流機型,這些手機搭載的博通Wi-Fi芯片存在的后門寧靜漏洞,特別很是輕易被黑客入侵。思量到這個漏洞對上億部手機所發生的影響,美國國度規范以及手藝研究所為補丁重大性的評級高達9. 8 分(滿分 10 分)。上面這篇文章就對 iOS 體系的 Wi-Fi 晶片漏洞細節進行了具體解析,雷鋒網做了不改變原意的清算。

作者:百度寧靜試驗室

1. 擇要

跟著iOS11 的發布,多個BroadCom WiFi 芯片的高危漏洞被地下[1]。這些漏洞對上億臺將來得及更新的iOS裝備形成了重大的寧靜要挾。黑客可對統一WiFi收集下的裝備提倡進擊,遙程節制受益裝備的 WiFi 芯片,甚至進一步攻破 iOS 內核。本文對 iOS 裝備 WiFI 芯片相關漏洞進行扼要手藝闡發,然后依據 iOS裝備的體系版本統計出受影響的范圍。

截至 9 月 27 日,海內92.3%的iOS用戶都遭到相關高危漏洞的要挾。咱們號令用戶絕快進級iOS體系到最新版本,并號召手機廠商采取更有用的防護手藝,幸免用戶遭到已經知高危漏洞的要挾。

2. BroadCom WiFi芯片漏洞手藝闡發

本文偏重闡發兩個BroadCom WiFi芯片漏洞:CVE-2017- 11120 以及CVE-2017-11121。這兩個漏洞都是WiFi 芯片固件代碼在處置數據幀時缺少增加偏財運的方法對特定字段的嚴厲校驗。進擊者可以行使它們創造內存損壞,完成恣意代碼履行,取得對裝備的遙程節制。

2.1 漏洞CVE-2017-11120

iOS裝備搭載的B真錢麻將approadCom WiFi芯片采取了疾速根本服務配置轉換(Fast BSS Transition)以及無線資本治理(Radio Resource Management)規范。在接入無線接入點(Access Point,簡稱AP)后,iOS裝備會發送相鄰接入點哀求(Neighbor Report Request),AP則返歸相鄰接入點應對(Neighbor Report Response),包括當前無線局域網內的相鄰AP和各自的BSSID,Operating Class以及Channel Number等信息。在處置Neighbor Report Response數據幀時,BroadCom WiFi芯片將每一種Operating Class以及Neighbor Report信息保管在一個 456 字節的內存塊中(如圖 1 所示),而且將這些塊經由過程指針串接起來。個中,Neighbor Count Array記載了各個Channel Number的Neighbor數目。Array長度為 450 字節,每 2 個字節記載一個Channel Number,以是最大可記載的Channel Number為224(0xE0)。

▲圖1:BroadCom WiFi芯片記載Neighbor Report Response信息的內存塊布局 [2]

▲圖2:BroadCom WiFi芯片處置Neighbor Report Response信息的函數 [2]

如圖 2 所示,WiFi 芯片固件里位于地址 0xAC0A8 的函數(簡稱function_AC0A8,下同)起首在串聯的內存塊中查找Operating Class對應的條款,若是沒有找到,則會靜態創立一個條款 ,然后從數據幀中讀出Channel Number作為數組索引,定位到 Neighbor Count Array 中元素,將其值加一。此進程并沒有對Channel Number做出校驗,當偽造的玩運彩即時比分數據幀中 Channel Number大于0xE0(如0xFF)時,上述進程將會形成內存越界寫。進擊者可以經由過程內存越界寫改變樞紐指針數據或者者節制流元素,一步步接管代碼履行。值得一提的是,BroadCom WiFi 芯片里沒有線上麻將賭博 ASLR、DEP 等防護,進擊者可以很輕易做代碼改寫,注入恣意代碼履行。

此漏洞影響 iOS 11.0 曩昔的裝備。現在此漏洞的行使代碼已經地下[2],進擊者能間接復用這一行使代碼進擊漏洞裝備,在WiFi芯片中拔出后門,并在用戶無感知的環境下完成對裝備的遙程節制。

2.2 漏洞CVE-2017-11121

依據 Fast BSS Transition 規范,當裝備在無線收集情況下進行疾速漫游(fast roaming)時,會觸發校驗以及重聯系關系(reassociation)操作。Reassociation操作會對組暫且秘鑰(Group Temporal Key,簡稱GTK)進行解密以及裝置。這兩個進程中存在多處 memcpy 挪用,挪用前都缺乏對 copy 長度的校驗,可能致使內存損壞。

▲圖3:BroadCom WiFi芯片重聯系關系操作時GTK解密以及裝置的相關函數 [3]

如圖 3 所示,reassociation 由 fu539連碰意思nction_8462C 函數擔任,它挪用 function_6D8 對GTK 解密,然后會持續挪用 function_C9C14 對GTK 進行裝置。相關代碼片斷以下: 

【免責聲明】本站內容轉載自互聯網,其相關談吐僅代表作者小我私家概念盡非權勢巨子,不代表本站態度。如您發明內容存在版權成績,請提交相關鏈接至郵箱:,咱們將實時予以處置。