美國(guó)電腦網(wǎng)絡(luò)危機(jī)處理暨協(xié)調(diào)中心(CERT/CC)本周警告,博通(Broadcom)Wi-Fi芯片組所采用的Wl及brcmfmac驅(qū)動(dòng)程式含有多個(gè)安全漏洞,將允許駭客執(zhí)行服務(wù)阻斷攻擊,甚至可自遠(yuǎn)端執(zhí)行任意程式,且禍延蘋果、Synology及Zyxel等品牌的產(chǎn)品。
根據(jù)CERT/CC的說(shuō)明,開(kāi)源碼驅(qū)動(dòng)程式brcmfmac含有CVE-2019-9503及CVE-2019-9500兩個(gè)安全漏洞,前者屬于框架驗(yàn)證繞過(guò)漏洞,將允許駭客自遠(yuǎn)端傳送韌體事件框架并繞過(guò)框架驗(yàn)證,后者則是個(gè)堆積緩沖區(qū)溢位漏洞,當(dāng)啟用了Wireless LAN的Wake-up功能時(shí),只要傳送惡意的事件框架就可觸發(fā)該漏洞,能夠開(kāi)采芯片組以危害主機(jī),或者結(jié)合CVE -2019-9503漏洞以執(zhí)行遠(yuǎn)端攻擊。
brcmfmac僅被應(yīng)用在博通的FullMAC芯片組上。
至于由博通自行開(kāi)發(fā)的Wl驅(qū)動(dòng)程式亦含有2019-9501及2019-9502兩個(gè)安全漏洞,它們皆屬于堆積緩沖區(qū)溢位漏洞,若提供過(guò)長(zhǎng)的制造商資訊元件(vendor information element),便會(huì)觸發(fā)相關(guān)漏洞。
倘若是SoftMAC芯片組安裝了Wl,相關(guān)漏洞就會(huì)在主機(jī)的核心上被觸發(fā),若是在FullMAC安裝Wl,漏洞則是在芯片組的韌體上被觸發(fā)。
上述漏洞在大多數(shù)的情況下只會(huì)導(dǎo)致服務(wù)阻斷,但駭客也可能藉由傳送惡意的Wi-Fi封包,自遠(yuǎn)端執(zhí)行任意程式。
發(fā)現(xiàn)相關(guān)漏洞的Hugues Anguelkov表示,博通為全球最大的Wi-Fi裝置制造商之一,在全球銷售43個(gè)系列的無(wú)線芯片,這些芯片被嵌在手機(jī)、筆電、智能電視或IoT裝置上,一般使用者可能連自己是否用了博通芯片都不知道,假設(shè)你使用了iPhone、Mac筆電、三星手機(jī)或華為手機(jī),那么你很可能就用了博通的Wi-Fi芯片,由于它們非常普及,也使得任何漏洞都應(yīng)被視為高風(fēng)險(xiǎn)。
目前僅確定brcmfmac驅(qū)動(dòng)程式的漏洞已被修補(bǔ),并不確定其它業(yè)者是否已修補(bǔ)完成。
其實(shí)博通芯片的這個(gè)漏洞并不是孤例。在2017年的時(shí)候,就有安全人士曝光,博通的wifi芯片存在著安全漏洞,他們還將該漏洞被命名為"Broadpwn"。
安全人士表示,在此漏洞沒(méi)有修復(fù)前,黑客可以利用它在內(nèi)核中執(zhí)行任意代碼,隨時(shí)可以利用它在軟件最底層對(duì)手機(jī)發(fā)動(dòng)攻擊。進(jìn)而竊取數(shù)據(jù)文件信息。由于用戶不能為WiFi芯片安裝反病毒軟件,因此,BroadPwn的危害是毀滅性的。
據(jù)當(dāng)時(shí)的統(tǒng)計(jì),iPhone和Android設(shè)備均大量采用該芯片,其中包括HTC、LG、谷歌、三星和蘋果的大量產(chǎn)品。BroadPwn可能對(duì)數(shù)百萬(wàn)臺(tái)設(shè)備造成毀滅性的影響,用戶的數(shù)據(jù)安全將面臨重大危機(jī)。
手機(jī)幾乎覆蓋城市和農(nóng)村,覆蓋人群下至幾歲兒童,上至耋耄老人,幾乎是人手一個(gè)手機(jī),對(duì)于城市里的人來(lái)說(shuō),越來(lái)越離不開(kāi)網(wǎng)絡(luò),離不開(kāi)WIFI。如何在網(wǎng)絡(luò)洪流中保護(hù)個(gè)人設(shè)備、個(gè)人信息安全?
一、拒絕來(lái)源不明的WiFi
設(shè)置釣魚(yú)WiFi陷阱的黑客大多利用的是用戶想要免費(fèi)蹭網(wǎng)的占便宜心理。因此要想避免墮入類似陷阱,首先要做到的就是盡量不要使用來(lái)源不明的WiFi,尤其是免費(fèi)又不需密碼的WiFi。
如果是在星巴克、麥當(dāng)勞這樣有商家提供免費(fèi)WiFi網(wǎng)絡(luò)的地方,用戶也要多留一個(gè)心眼,主動(dòng)向商家詢問(wèn)其提供的WiFi的具體名稱,以免在選擇WiFi熱點(diǎn)接入時(shí)不小心連接到黑客搭建的名稱類似的釣魚(yú)WiFi。
二、關(guān)閉WiFi自動(dòng)連接功能
用戶在日常使用電子設(shè)備時(shí)最好關(guān)閉“WiFi自動(dòng)連接”功能。因?yàn)槿绻@項(xiàng)功能打開(kāi)的話,手機(jī)在進(jìn)入有WiFi網(wǎng)絡(luò)的區(qū)域就會(huì)自動(dòng)掃描并連接上不設(shè)密碼的WiFi網(wǎng)絡(luò),這會(huì)大大增加用戶誤連釣魚(yú)WiFi的幾率。
另外,用戶在使用智能手機(jī)登錄手機(jī)銀行或者支付寶、財(cái)付通等金融服務(wù)類網(wǎng)站時(shí),最好能夠不能夠確定安全性的免費(fèi)WiFi,而是使用手機(jī)自帶的3G、4G,另外最好不要直接通過(guò)手機(jī)瀏覽器進(jìn)行,請(qǐng)優(yōu)先考慮使用銀行或者第三方支付公司推出的專用應(yīng)用程序,這些程序的安全性要比開(kāi)放的手機(jī)瀏覽器高不少。
三、及時(shí)更新升級(jí)瀏覽器
和傳統(tǒng)有線網(wǎng)絡(luò)相比,WiFi網(wǎng)絡(luò)環(huán)境下,用戶信息的安全性挑戰(zhàn)更多。用戶在使用非加密的WiFi網(wǎng)絡(luò)或者陌生的WiFi網(wǎng)絡(luò)時(shí),最好提前在筆記本電腦或智能手機(jī)中安裝一些安全防范軟件以作提防。
針對(duì)最容易泄露用戶信息的瀏覽器軟件,用戶除了要在官方網(wǎng)站進(jìn)行下載的和安裝之外,還要養(yǎng)成定時(shí)更新升級(jí)的好習(xí)慣。
使用瀏覽器登錄網(wǎng)站時(shí),如果碰到需要用戶輸入賬戶名和密碼并彈出“是否記住密碼”選項(xiàng)框的情況,最好不要選擇“記住密碼”,因?yàn)椤坝涀∶艽a”功能會(huì)將用戶的賬號(hào)信息存儲(chǔ)到瀏覽器的緩存文件夾中,無(wú)形中方便了黑客進(jìn)行竊取。
四、更換路由器初始密碼
除了要謹(jǐn)慎使用公共場(chǎng)所的免費(fèi)WiFi,家里使用的路由器管理后臺(tái)的用戶名、密碼,不要使用默認(rèn)的admin,密碼最好更改為數(shù)字+字母的高強(qiáng)度密碼,同時(shí)設(shè)置的WiFi密碼選擇WPA2加密認(rèn)證方式,相對(duì)復(fù)雜的密碼可大大提高黑客破解難度。
五、警惕WIFI共享
先不論“偷網(wǎng)”是否安全,首先“偷網(wǎng)”就可能能拖低網(wǎng)速,對(duì)家庭的影響可能是影響觀看影視的下載速度,對(duì)大規(guī)模網(wǎng)絡(luò)的企業(yè)來(lái)說(shuō),就可能影響辦公的效率。
不論是私人或商用wifi設(shè)備的安全問(wèn)題,當(dāng)別人連上你的wifi的時(shí)候,他們就可以訪問(wèn)甚至修改你設(shè)備上的共享文件,而這些文件很可能是你共享給家人的照片或其他隱私文件。更有甚者,當(dāng)他們連上你的wifi或和你連上同一個(gè)wifi的時(shí)候,他們就可以方便地對(duì)你的手機(jī)、電腦等設(shè)備進(jìn)行監(jiān)控,甚至是植入木馬和病毒。這也是呼吁大家不要再公共wifi上使用支付寶等重要賬號(hào)的重要原因。
另外,當(dāng)別人知道你的wifi密碼,而且你的路由管理員賬號(hào)密碼又是原生的話(估計(jì)99%的路由都沒(méi)有更改原生的管理員密碼),別人就可以更改你的網(wǎng)絡(luò)設(shè)定或wifi密碼,甚至“反客為主”對(duì)你的設(shè)備進(jìn)行限速。
反過(guò)來(lái),釋放WIFI信號(hào)的人也可能是另有目的,等著愿者上鉤,當(dāng)有人連上他的WIFI時(shí),就可以以這種方式窺探連上WIFI信號(hào)的這些設(shè)備及其信息。
| 相關(guān)新聞: |
| 芯片是“磨”出來(lái)的 |
| 給糾纏態(tài)“做個(gè)CT” 讓未來(lái)量子網(wǎng)絡(luò)更安全 |
學(xué)習(xí)園地