关于Broadcom(博通)WIFI芯片存在远程代码执行漏洞的安全公告

【发布日期:2017/7/20】 【来源:福建省通信管理局】 【 字体:

 近期,国家信息安全漏洞共享平台(CNVD)收录了博通WIFI芯片远程代码执行漏洞 (CNVD-2017-14425,对应编号CVE-2017-9417,报送者命名为BroadPWN)。远程攻击者可利用漏洞在目标手机设备上执行任意代码。由于所述芯片组在移动终端设备上应用十分广泛,有可能诱发大规模攻击风险。

  一、漏洞情况分析

  Broadcom Corporation(博通公司)是有线和无线通信半导体供应商,其生产的Broadcom BCM43xx系列WiFi芯片广泛应用在移动终端设备中,是APPLEHTCLGGoogleSamsung等厂商的供应链厂商。 

  目前漏洞报告者暂未披露详细细节。根据描述,该漏洞技术成因是Broadcom Wi-Fi芯片自身的堆溢出问题,当WIFI芯片从连接的网络(一般为WIFI局域网下)接收到特定构造的长度不正确的WMEQuality-of-Service)元素时,漏洞就会被触发,导致目标设备崩溃重启,也有可能使得攻击者取得操作系统内核特权,进一步在该终端设备上执行恶意代码取得控制权。根据报告,漏洞的攻击利用方式还可直接绕过操作系统层面的数据执行保护(DEP)和地址空间随机化(ASLR)防护措施。

  CNVD对漏洞的综合评级为“高危”。相关漏洞细节在将会在722日至27日的Blackhat大会上发布。

  二、漏洞影响范围

  漏洞影响 Broadcom BCM43xx 系列 WiFi 芯片组。目前确认Android平台设备受到影响,暂未能明确iOS终端产品是否受影响。

  三、漏洞修复建议

  苹果(Apple)官方目前没有给出关于BroadPwn漏洞的任何信息,。Google 官方已经发布了Pixel Nexus 设备的安全更新,详情请参考:https://source.android.com/security/bulletin/2017-07-01

  附:参考链接:

  https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/

  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417

  https://www.blackhat.com/us-17/briefings/schedule/#broadpwn-remotely-compromising-android-and-ios-via-a-bug-in-broadcoms-wi-fi-chipsets-7603

  http://www.cnvd.org.cn/flaw/show/CNVD-2017-14425



主办单位:福建省通信管理局 福建省通信管理局 版权所有 网站备案咨询:0591-28355716
地址:福州市乌山西路13号 闽ICP备05000001号 省电信用户申诉受理中心:0591-12300
邮编:350002 设计及技术支持:影创企业 电信业务咨询受理中心:0591-83175175