隐私争议下的突破:人体 WiFi 扰动特征成新型“身份标识”
HackerNews 编译,转载请注明出处: 尽管这是一项科学突破,该技术仍引发关于隐私与道德监控的争议。 罗马第一大学的研究团队发现,人体扰动WiFi信号形成的独特模式如同无形指纹——每个人的特征均独一无二。然而,这与手机人脸识别或健身房指纹扫描等传统生物识别技术截然不同:该方法既无需摄像头,也无需被识别者主动配合。 该系统依赖于WiFi信号模式的细微变化,具体而言是信道状态信息(CSI)的变化。当电磁波穿透人体或经人体反射时,人体体型、动作姿态等特性会引发信号幅度与相位的独特“印记”。 为解析这些“印记”,团队基于标准数据集NTU-Fi训练了Transformer深度神经网络模型。结果显示,该模型能以高达95.5%的准确率跨空间重识别个体。 相较于固定位置的摄像头或生物扫描仪,该系统可在任何存在WiFi信号的区域运作,潜在将住宅、办公室等场所转化为被动识别场域。虽然系统不存储图像或传统个人数据,但其在无需知情或同意的情况下追踪人员的能力,已引发重大伦理质疑——尤其在WiFi网络日益密集的当下。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型恶意软件能利用 WIFI 定位设备地理位置
Secureworks的研究人员发现,Smoke Loader 僵尸网络背后的网络犯罪分子正在使用一种名为 Whiffy Recon 的新恶意软件,通过 WiFi 扫描和 Google 地理定位 API 来定位受感染设备的位置。 Google 的地理定位 API 是一项带有 WiFi 接入点信息的 HTTPS 请求,能返回纬度和经度坐标以定位没有 GPS 系统的设备。 在 Whiffy Recon 的案例中,了解受害者的位置有助于更好地针对特定地区甚至城市进行攻击,或者通过展示跟踪能力来帮助恐吓受害者。根据该区域 WiFi 接入点的数量,通过 Google 地理定位 API 进行的三角测量精度范围可达20米——50 米甚至更小。但在人口密度较低的区域,该精度可能会降低。 恶意软件首先检查服务名称“WLANSVC”,如果不存在,则会将僵尸程序注册到命令和控制(C2)服务器并跳过扫描部分。 Whiffy Recon 主要功能 对于存在该服务的 Windows 系统,Whiffy Recon 会进入每分钟运行一次的 WiFi 扫描循环,滥用 Windows WLAN API 来收集所需数据,并向 Google 的地理定位 API 发送包含 JSON 格式的 WiFi 接入点信息的 HTTPS POST 请求。 使用 Google 响应中的坐标,恶意软件会制定有关接入点更完整的报告,包括其地理位置、加密方法、SSID,并将其作为 JSON POST 请求发送到攻击者的 C2。 由于此过程每 60 秒发生一次,因此攻击者可以几乎实时对设备进行跟踪。 Secureworks的研究人员于 8 月 8 日发现了这种新型恶意软件,并注意到恶意软件在向 C2 发出的初始 POST 请求中使用的版本号是“1”,表明恶意软件可能还会存在后续开发版本。 转自Freebuf,原文链接:https://www.freebuf.com/articles/376176.html 封面来源于网络,如有侵权请联系删除
福特曝 WiFi 安全漏洞,官方称仍可安全驾驶
据bleepingcomputer消息,福特汽车供应商的安全人员向福特公司报告了一个安全漏洞,漏洞编号 CVE-2023-29468。该漏洞位于汽车信息娱乐系统集成的 WiFi 系统 WL18xx MCP 驱动程序中,允许 WiFi 范围内的攻击者使用特制的帧触发缓冲区溢出。 资料显示,SYNC3 是一款现代信息娱乐系统,支持车载 WiFi 热点、电话连接、语音命令、第三方应用程序等,YNC3 信息娱乐系统被广泛应用与多款福特和林肯汽车上。 受影响的汽车型号如下所示: 该漏洞发布后,安全研究人员与福特汽车公司、供应商和其他汽车制造商合作,承诺将很快推出相关漏洞补丁,客户可通过USB安装到车辆上,以保护其客户、产品和企业免受影响。 福特汽车公司发布公告称,尚未有任何证据表明该漏洞已经被黑客利用,原因在于利用WiFi软件漏洞需要较为扎实的黑客技术,且攻击者还需在物理上靠近已打开点火装置和 Wi-Fi 设置的车辆。 福特汽车公司进一步指出,哪怕该漏洞已经被利用,也不会影响车辆乘坐人员的人身安全,因为该漏洞只纯在于娱乐系统集成中,转向、油门和制动等控制装置有专门的防火墙保护。“如果用户担心该漏洞带来风险,可通过 SYNC 3 信息娱乐系统的设置菜单关闭 WiFi 功能。” 事实上,随着汽车智能化程度持续提升,所包含的安全漏洞也越来越多,福特、大众、丰田等知名汽车制作商屡屡被曝出存在安全漏洞,直接影响用户的使用体验和安全。 英国消费杂志《Which》曾联合网络安全公司Context Information Security发布报告称:大众、福特两大汽车行业巨头计算机系统存在大量安全漏洞,可导致车辆监控、预警系统发出错误信息,误导驾驶员行驶判断,并泄露娱乐系统中的相关敏感信息。 报告显示,大众Polo SELTSI手动1.0L的汽车计算机系统中,负责车辆湿滑路面行驶时牵引力控制的模块存在安全漏洞,黑客可借此获取车辆信息娱乐系统中存储的电话号码、地址以及导航历史记录等敏感信息。 此外,研究人员还发现,只要抬起汽车前部的大众徽章就能进入前雷达模块,黑客可通过这一动作进一步篡改车辆碰撞预警系统。 报告数据显示,福特汽车的安全漏洞似乎更严重一些。研究人员发现,他们使用亚马逊的“廉价笔记本电脑和售价25英镑的渗透小工具”,就能拦截篡改福特福克斯车型上由轮胎压力监控系统(TPMS)发送的消息,比如,在轮胎没有充气时错误地报告轮胎已经正确充气,以此干扰驾驶员做出正确的行驶判断。 在更进一步的分析中,福特计算机系统的代码中还被发现了一些包括wifi详细信息和一个似乎是福特生产线计算机系统的密码,扫描过后,确认该网络属于是福特位于密歇根州底特律的装配厂。同样的,福特汽车中也存在应用程序随时共享车辆敏感信息的现象。 安全研究人员所测试的这两款车型在世界范围内的购买率十分之高,一旦这些漏洞被黑客组织用于投入实战进行攻击,后果不堪设想。 转自Freebuf,原文链接:https://www.freebuf.com/news/374817.html 封面来源于网络,如有侵权请联系删除
佳能:丢弃打印机,请务必警惕 Wi-Fi 安全风险!
佳能警告家用、办公室和大幅面喷墨打印机的用户,在丢弃喷墨打印机时要注意其存在一定的Wi-Fi安全风险。 因为他们存储在设备内存中的Wi-Fi连接设置不会被清除,而在初始化过程中,这些设置应该被清除,从而允许其他人访问数据。 一旦维修技术人员、临时用户或设备的未来买家提取打印机内存,获得您的Wi-FI网络的连接细节,极可能给用户带来安全和隐私风险。 佳能打印机中存储的具体信息因型号和配置而异,但通常包括网络SSID、密码、网络类型(WPA3、WEP等)、分配的IP地址、MAC地址和网络配置文件。 一旦这些敏感的 Wi-Fi 连接信息暴露,极有可能会帮助第三方在未经授权的情况下恶意访问打印机连接的佳能打印机用户网络。 攻击者可以借助该信息访问共享资源、窃取数据或利用其他漏洞发起其他侵犯隐私的攻击。 佳能有多款打印机都存在这个问题,包括 E、G、GX、iB、iP、MB、MG、MX、PRO、TR、TS 和 XK 系列中的 196 种喷墨、商务喷墨和大幅面喷射打印机型号。 供应商发布了一份单独的文件,以帮助用户检查数据保留问题是否影响到他们的打印机型号。 佳能建议受影响打印机的所有者在第三方访问打印机之前,预先清除其 Wi-FI 设置,比如在维修设备或将其赠送/出售给他人时。 安全公告提供了以下有关清除 Wi-FI 设置的说明: 重置所有设置(重置设置 -> 全部重置) 启用无线局域网 再次重置所有设置 对于设置菜单中没有 “全部重置 “功能的机型,建议用户按照以下步骤进行操作: 重置局域网设置 启用无线局域网 再次重置局域网设置 如果这些说明不适用于您的打印机型号,佳能建议您参阅设备附带的操作手册。 转自Freebuf,原文链接:https://www.freebuf.com/news/373528.html 封面来源于网络,如有侵权请联系删除
WiFi 探测正在跟踪、泄露隐私
德国汉堡大学的研究人员进行了一项现场实验,捕获了数十万路人的WiFi连接探测请求,以此探究哪些隐私信息是在用户无法察觉的情况下泄露出去的。 众所周知,WiFi探测是智能手机和调制解调器/路由器之间建立连接所需的双边通信的一部分。在日常生活中,智能手机会一直搜索可用的WiFi网络并自动连接那些可连接的信号。 目前,许多商场和商店都在使用WiFi探测来跟踪客户的位置和移动。由于此跟踪仅在探测中使用匿名 MAC 地址,因此被认为符合GDPR隐私保护政策。 研究人员决定分析这些探测器以查看它们可能包含的其他内容,结果显示,23.2%的AP广播了这些设备过去连接过的网络SSID。 实验结果 2021年11月,研究人员在德国市中心一个繁华的步行街开展了这个实验,在三个小时内所有共捕获了252242个探测请求,其中 46.4% 在 2.4GHz 频谱中,53.6% 在 5GHz 频谱中。 随后,研究人员从中获得了 58489 个 SSID,其中包含 16 位或更多位的数字字符串,这些字符串可能是来自 FritzBox 或 Telekom 的德国家用路由器的“初始密码”。 在捕获的 SSID 的其他子集中,研究人员还发现了与106个不同名称的商超WiFi网络、三个电子邮件地址和 92 个以前添加为可信赖网络的度假酒店的字符串。 在三个小时内,还有不少用户反复进行探测,其中一些敏感的字符串被广播了数十次、数百次,在某些情况下甚至达到数千次。 来自同一设备的三个探针(汉堡大学) 隐私泄露和跟踪 每台设备的MAC地址是固定且不变的,通过在后台的大数据数据库进行比对,从用户的MAC地址可以顺藤摸瓜显示用户的手机号、最近消费记录、年龄、兴趣爱好、常用app等,形成一个用户画像。商家通过用户画像,对不同用户推送不同的广告促销信息,从而达到所谓的精准营销目的。 除此之外,WiFi探测还可以实现持续跟踪。尽管 Android 和 iOS系统都已经让MAC 地址随机变化,这让隐私泄露和跟踪变的更加困难。虽然不能完全杜绝隐私泄露,但这已经是一个非常明显的进步。 实验结果表明,较新的操作系统版本在探测请求中具有更多的随机性和更少的信息,但是当与信号强度、序列号、网络能力等数据集参数结合使用时,仍然可以对单个设备进行指纹识别。 下面概述了每个操作系统版本的隐私功能。 每个操作系统版本上与 WiFi 探测相关的隐私功能(汉堡大学) 很明显,操作系统版本越新,隐私保护功能越强,但更新版本的可用性并不意味着立即采用。 在现场实验时,Android 8 及更早版本大约占 Android 智能手机的四分之一。在 iOS 中,由于 Apple 更严格的软件更新政策和长期支持,使得旧版本的隐私保护程度要好上不少。 以前的研究也反映了从逐步升级到更安全的操作系统的改进。例如,在 2014 年的一项研究中,46.7% 的记录探测请求包含 SSID,而在 2016 年进行的另外两项研究中,该百分比介于29.9% 和 36.4% 之间。 如何保护隐私 对于智能手机来说,第一步要做的,也是最简单的就是升级他们的操作系统,并在后续使用中及时更新更新、更安全的版本。其次,删除不再使用或不需要的SSID,在不使用WiFi时尽量关闭。 Android 和 iOS 也都提供了快速禁用自动加入网络的方法,这使得热点攻击无法成功。最后,用户可以完全静默探测请求,这可以通过高级网络设置来完成。然而,这种方法有几个实际的缺点,例如连接建立速度较慢、无法发现隐藏网络以及更高的电池消耗。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/336129.html 封面来源于网络,如有侵权请联系删除
存在至少 4 年的 Linux 漏洞被发现:可通过 WiFi 攻击目标计算机
一位安全研究人员表示,由于Linux中存在的严重安全漏洞能导致使用WiFi信号的附近设备崩溃,或者完全被黑客掌控。名叫 Nico Waisman 的安全研究人员发推文称,该漏洞位于RTLWIFI驱动程序中,而该驱动程序用于在Linux设备上支持Realtek WiFi芯片。 据悉当具有Realtek Wi-Fi芯片的计算机在恶意设备的无线电范围内时,该漏洞将会在Linux内核中触发缓冲区溢出问题。该漏洞不仅可以引起操作系统崩溃,而且还允许黑客完全掌控计算机。该缺陷可追溯到2013年发布的Linux内核的3.10.1版本。 Github的首席安全工程师Nico Waisman表示:“这个漏洞非常严重,只要您使用Realtek(RTLWIFI)驱动程序,此漏洞就可以通过Linux内核上的Wi-Fi远程触发溢出。”漏洞跟踪为CVE-2019-17666。 Linux开发人员在星期三提出了一个修复程序,很可能在未来几天或几周内将其合并到OS内核中。只有在此之后,该修补程序才能进入各种Linux发行版。 Waisman表示目前还没有设计出一种概念验证攻击,利用该漏洞在受影响的设备上执行恶意代码。不过他表示:“我仍在试图探索,这肯定会……花一些时间(当然,这或许是不可能的)。在表面上,[this]是应该被利用的溢出。最坏的情况是,[this]是拒绝服务;最好的情况是,您得到了shell。” 在该漏洞公开之后,该研究专家没有继续在推特上研究这个漏洞。 (稿源:cnBeta,封面源自网络。)
WiFi联盟宣布WPA3协议已最终完成 安全性增加
讯 北京时间6月27日凌晨消息,WiFi联盟(Wi-Fi Alliance)周一宣布WPA3协议已最终完成,这是WiFi连接的新标准。 根据这种标准,新的WiFi路由器将可提供更强的数据保护,并可提高工作场所WiFi网络的安全性。在2018年早些时候,WiFi联盟宣布了WPA3协议的一些特点。 WiFi很容易被人熟视无睹,但通过WiFi网络传输的数据中有大量敏感信息,这就意味着无线连接的安全性是非常重要的。为了更好地保障WiFi用户的安全,新协议将令个人无线网络变得更难被黑客攻击。 WPA3协议可用于经过WiFi联盟认证的新路由器,具体要看各个厂商是否通过软件更新的方式在现有路由器上安装该协议。WPA3协议将取代“WiFi Protected Access 2”协议,也就是通常所说的WPA2协议,后者最早是在2004年推出的。在随后的十余年里,WPA2协议时不时地会发生安全问题,提醒人们不安全的WiFi网络会带来多么糟糕的结果。 最近研究人员发现了一个被其称为KRACK的漏洞,称其能让黑客在没有密码的情况下接入用户的WiFi网络。设备厂商已针对这个漏洞发布了补丁,而WiFi联盟要求所有新的路由器都必须进行测试以防止这个漏洞。 网络设备巨头思科等厂商已在周一发表声明,对WPA3协议表示支持。思科称,该公司不仅计划在未来产品中使用WPA3协议,还将寻找对现有设备进行软件更新以搭载新协议的方法。思科发表声明称:“WPA3计划将带来我们急需的无线安全升级,为消费者、企业和政府等各个层面的客户提供保护。” WiFi联盟营销副总裁凯文·罗宾逊(Kevin Robinson)称,对个人WiFi用户来说,哪怕密码并不是十分复杂难猜,这种新的安全保护也将可发挥作用。但尽管如此,他还是敦促用户要在设定密码时小心为上。他说道:“用户仍应选择难猜的密码,不该选择‘password’这样的密码。” 稿源:,稿件以及封面源自网络;
WPA3 安全协议出台 WiFi 设备将大换血
现在大规模使用的WPA2安全协议,已经被破解了很长时间,WiFi的安全性风雨飘摇。终于,WiFi联盟公布了WPA3加密协议,共改善了物联网、加密强度、防止暴力攻击、公共WiFi这四大安全性。终于可以放心使用WiFi上网了。想要享受最安全的WiFi网络,用户手中的无线设备必须大换血。 市场无法估量 消费级产品先于企业级部署 从2002年WiFi正式商用算起,经历了16年的发展,这一市场并没有准确的设备数字。不过据WiFi联盟公布的数据显示,全球目前有几十亿台设备使用WiFi连接网络。可见WPA3带来的设备更换风潮,将是一个体量庞大的市场。 目前,高通表示将在6月份在骁龙845芯片中率先支持WPA3加密协议。而其它支持WPA3协议的设备将在即将开始的Computex大展上公布。支持WPA3的设备上,将会贴有“WiFiCertifiedWPA3”的标签。支持WPA3协议的设备将会向下兼容WPA2协议的设备,但是要向上支持WPA3协议就需要更换新设备。鉴于许多用户很少关心路由器的安全问题,采用WPA3协议的设备普及还需要一段时间。 WPA2漏洞攻击后果严重人们不当回事 “设置WiFi密码” “选择加密方式为WPA2” 相信设置过无线路由器的朋友们一定非常熟悉上面这两步操作。但是自从WPA安全协议被破解数年后,WPA2也在去年被破解。黑客可以通过名为“KRACK”的安全漏洞,破解WPA2安全协议,从而获得无线路由器的WiFi密码。 每天全球有数十亿的设备使用WPA2安全协议,它被破解后产生的后果难以想象。但是从使用者到厂商,并没有针对WPA2被破解后采取措施。甚至有许多人并不知道WPA2已被破解,依然认为它是最安全的加密协议。用户也没有修改自己路由器的密码,12345678依然蝉联2017年度使用最多的密码。厂商也是的升级了下产品的固件,告诉用户漏洞已被封堵。 要知道KRCK攻击直接影响了作为家庭网络中枢的无线路由器,这比PC上的病毒更加可怕。PC上的攻击,服务商会及时推送最新的修复补丁来保护用户免受攻击。而在家庭和小微企业的全球数亿台路由器或AP上,则根本没有这样的修复能力。另一方面,用户在安装好路由器后,很少再去到管理后台对设备进行升级,不能及时更新最新的固件保护自己的安全。 WPA3登场带来四大安全改善 不过好在WiFi联盟还在为用户安全使用WiFi而努力。该组织最新公布了WPA3加密协议,全新的WPA3加密协议将带来四大安全改善。 更强大的加密算法。WPA3拥有比WPA2更强大的加密算法。它可以应对工业领域、国防领域和政府领域的安全加密应用。 防止暴力破解。WPA3不会受到KRACK的攻击,是因为应用了Dragonfly协议。并且WPA3对于用户猜测WiFi密码的次数加以严格限制。黑客通过自己的“字典”,对密码进行暴力破解的攻击已经无效。 改善物联网设备的安全性。现在接入无线路由器的智能家居设备越来越多,WPA3支持一键式设置,只有按下按钮才能联网,让物联网设备连接更安全。 保护公共WiFi。机场、咖啡厅、购物中心等公共场合的WiFi不需要密码连接,存在安全隐患,但许多人都不在意它的安全性。WPA3使用了特殊的加密技术,让接入设备和无线路由器之间的连接拥有独特的密钥。即使是开放的WiFi,设备与路由器之间传输数据也不会暴露在网络中。 WPA3安全协议的出现,无疑让WiFi更加安全。但WPA2协议也将会长时间和WPA3共同存在。虽然还有许多人不把WiFi的安全当回事,但是作为WiFi联盟强制认证的标准,随着用户设备的不断换新,WPA3将深入到每个人的设备中。 稿源:中关村在线,封面源自网络;
《 2017 年上半年中国公共 WiFi 安全报告 》发布:国内风险热点占比 0.81%
9 月 15 日,全球最大的网络互助分享平台 WiFi 万能钥匙发布《 2017 年上半年中国公共 WiFi 安全报告》(以下简称《报告》)。《报告》显示,2017 年上半年,国内风险 WiFi 热点占比 0.81%。 《报告》显示,用户实际遇到风险 WiFi 的概率不足百分之一,其中超过 99% 的 WiFi 风险带给用户的损失是在被动情况下链接了广告页面。用户遇到真正有威胁的中高风险 WiFi 热点的概率不到万分之八。另外,如何鉴别规避风险 WiFi,《报告》也给出了很多有效建议。连尚网络首席安全官龚蔚表示:“ 风险 WiFi 数量少,可鉴别,日常连接公共 WiFi 不必谈虎色变。” 国内风险 WiFi 现状:占比低,易防范,危害性较低 WiFi 万能钥匙将存在网页篡改、SSL 篡改、DNS 劫持、ARP 异常这四类风险的WiFi热点定义为风险热点。《报告》显示,2017 年上半年国内仅有 0.81% 的热点存在风险,占比不足百分之一。其中超过 99% 的风险热点是低风险热点,给用户造成的伤害为 “ 被动点击广告 ”。目前风险热点主要通过两种方式达到该目的,一种是通过最常见的广告链接形式,使用户在浏览网页时,并未主动点击却有广告弹出。另一种则是通过暗链的形式,在用户手机后台点击广告,达到恶意推广、广告刷量等目的,同时由于是在手机后台操作,用户对此并无感知。 真正的高风险 WiFi 热点会将用户引向钓鱼网站,或者进行 SSL 篡改,借机窥伺用户的账号密码等数据。但是这两类高风险热点占比微乎其微,加上中等风险的 DNS 劫持和 ARP 异常风险热点,在所有热点的占比仅为 0.0076%。而且,只要对风险 WiFi 的产生机制有一定了解,大部分风险 WiFi 也是比较容易识别及防范的。 WiFi 万能钥匙全方位保护用户连网安全 龚蔚表示:“尽管被动点击广告这种危害对用户没有造成直接损失,但仍旧是对用户正常浏览行为的一种骚扰。中高风险的热点尽管占比极少,但是也不容忽视 ”。为此,WiFi 万能钥匙打造了事前、事中、事后三重防护,全方位保障用户连网安全。WiFi 万能钥匙自主研发的 “ 安全云感知系统 ”,能够利用大数据追踪对WiFi热点进行全方位的安全评估,做到连接前针对风险 WiFi 做出预警,帮助用户提前预知风险。 针对用户连网过程中的安全保护,WiFi 万能钥匙也推出了“安全隧道保护系统”提供底层驱动级保护。在用户上网过程中,这套由多个专利技术组成的网络安全保障体系推出的智能体检功能实时对钓鱼、ARP 攻击、DNS 篡改等网络攻击行为进行监测,并提供数据加密分级传输、高达 90% 的恶意攻击拦截等安全防护。 为保障用户及 WiFi 热点主人的上网安全,自 2015 年 9 月起,WiFi 万能钥匙开始为用户提供 WiFi 安全险,迄今两周年尚无一例索赔。除了不断升级更新对用户的安全保障体系,WiFi 万能钥匙还在全力推进行业安全生态圈构建。2017 年 7 月,WiFi 万能钥匙正式上线安全应急响应中心平台(简称:WiFiSRC)。该平台由国内安全教父、原绿色兵团创始人,现 WiFi 万能钥匙首席安全官龚蔚带领专业团队组建成立。WiFiSRC 旨在集合安全领域专家、白帽子等第三方安全技术力量,共同发现相关产品及业务的安全漏洞和威胁情报。同时,WiFi 万能钥匙安全团队以此建立分析中心,对漏洞在第一时间内进行修复。 稿源:凤凰科技,封面源自网络;
博通 Wi-Fi 芯片漏洞曾致近 10 亿部手机身陷蠕虫攻击危险境地
据外媒报道,很少会发生一位安全专家研究出一种能够无需用户互动也能展开自我复制的网络攻击后感染近 10 亿部智能手机用户的事情。然而近日黑帽大会上,Exodus Intelligence 的 Nitay Artenstein 做到了。 据了解,Artenstein 在会上公布了利用博通 Wi-Fi 芯片漏洞的概念验证攻击代码。 调查显示,它能够填满连接到周围电脑设备的电波探测器,当检测到使用 BCM43xx 家族的 Wi-Fi 芯片,攻击就会重新编写控制芯片的固件。受损芯片随后将同样的恶意数据发送给易受攻击的设备进而引发连锁反应。直到 7 月初,谷歌和微软在被 Artenstein 告知后解决该漏洞问题,这意味着先前有近 10 亿部设备处于极易遭到网络攻击的境地。Artenstein 将这种蠕虫成为 Broadpwn。 尽管现在像地址空间布局随机化(ADLR)、数据执行保护(DEP)等安全保护措施已成为操作系统和应用的标准配置,但这也并不说明 Broadpwn 蠕虫攻击就不会发生。Artenstein 在相关博文写道:“ 这项研究旨在展示这样一种攻击、一个漏洞的样子。Broadpwn 是一个以博通 BCM43xx 家族 Wi-Fi 芯片为目标的全远程攻击,它能在 Android 和 iOS 的主应用处理器上执行代码。” 据 Artenstein 披露,跟 iOS 和 Android 内核形成鲜明对比的是,博通的芯片不受 ASLR、DEP 保护。这意味着他能明确地知道恶意代码在芯片加载的具体位置,而这能帮助他确保网络攻击的展开。另外,他还找到了存在于不同芯片固件版本之间的缺陷,该缺陷无需攻击者为每个固件版本定制代码,而只需一个通用版本即可。更糟糕的是,该攻击不需要连接到攻击 Wi-Fi 网络也能展开。也就是说,只要用户打开了博通 Wi-Fi 网络,那么他就可能要沦为了攻击被害者。 稿源:cnBeta,封面源自网络;