www.9778.com 2

www.9778.com存在至少 4 年的 Linux 漏洞被发现:可通过 WiFi 攻击目标计算机

一位安全研究人员表示,Linux 中存在的严重安全漏洞能导致使用 WiFi
信号的附近设备崩溃,或者完全被黑客掌控。名叫 Nico Waisman
的安全研究人员发推文称,该漏洞位于 RTLWIFI
驱动程序中,而该驱动程序用于在 Linux 设备上支持 Realtek WiFi 芯片。

www.9778.com 1

Canonical为其所有受支持的Ubuntu
Linux版本发布了一批新的Linux内核安全更新,以解决最新的Intel
CPU漏洞以及其他重要缺陷。

如果你最近还没更新你的iPhone或安卓设备,最好现在马上就更新。除非安装了最新的补丁,否则极少被检查的WiFi芯片中所含的一个漏洞,可使黑客隐身潜入10亿台设备中的任何一台。没错,不是百万台,不是千万台,是10亿台。

据悉,当具有 Realtek Wi-Fi
芯片的计算机在恶意设备的无线电范围内时,该漏洞将会在 Linux
内核中触发缓冲区溢出问题。该漏洞不仅可以引起操作系统崩溃,而且还允许黑客完全掌控计算机。这一缺陷可追溯到
2013 年发布的 Linux 内核的 3.10.1 版本。

据外媒10月18日报道,Linux中存在严重漏洞,能导致使用Wi-Fi信号的附近设备崩溃,或者完全被黑客掌控。

正如前几天所宣布的那样,Canonical迅速响应了影响英特尔CPU微体系结构的最新安全漏洞,因此他们现在发布了Linux内核更新来缓解这些漏洞。包括有CVE-2019-11135,CVE-2018-12207,CVE-2019-0154和CVE-2019-0155,这些漏洞可能允许本地攻击者公开敏感信息或可能提升特权或导致拒绝服务。

www.9778.com 2

www.9778.com 3

该漏洞位于RTLWIFI驱动程序中,这个驱动程序用于支持Linux设备中的Realtek
Wi-Fi芯片。当一台装有Realtek
Wi-Fi芯片的机器处于恶意设备的无线电范围内时,该漏洞会在Linux内核中触发缓冲区溢出。至少,攻击会导致操作系统崩溃,并可能使黑客获得对计算机的完全控制。

而除了解决影响英特尔CPU的这些安全问题之外,新的Linux内核安全更新还解决了在shiftfs中发现的,可能允许本地攻击者执行任意代码,导致服务被拒绝或绕过DAC权限的三个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。

  侵害范围这么广的漏洞极少出现,真是谢天谢地。苹果和谷歌投入巨资保护他们的移动操作系统,给黑客设下层层障碍,还为其软件漏洞开出举报奖励。但现代计算机或智能手机就是某种形式上的硅基科学怪人,浑身插满来自第三方公司的组件,其中代码谷歌和苹果都控制不了。而当安全研究员尼泰·阿滕斯坦深入探索驱动每台iPhone和大部分现代安卓设备的博通芯片模块时,他就发现了一个可完全破坏掉那昂贵安全投入的漏洞。

Github 的首席安全工程师 Nico Waisman 表示:“这个漏洞非常严重,只要您使用
Realtek(RTLWIFI)驱动程序,此漏洞就可以通过 Linux 内核上的 Wi-Fi
远程触发溢出。”漏洞编号为 CVE-2019-17666。 Linux
开发人员在星期三提出了一个修复程序,很可能在未来几天或几周内将其合并到
OS 内核中。只有在此之后,该修补程序才能进入各种 Linux 发行版。

这个漏洞可以追溯到2013年发布的Linux内核3.10.1版本,有研究人员在推特上表示,该漏洞已经存在了至少四年。

同时,此次更新还修复了在Linux内核的802.11
Wi-Fi配置接口中发现的缓冲区溢出,以及在Realtek
Wi-Fi驱动程序中发现的另一个缓冲区溢出。

  该漏洞被阿滕斯坦命名为Broadpwn,上几周谷歌和苹果就在加紧着手修复该漏洞。若未安装该修复补丁,置身目标WiFi范围内的黑客,便不仅可以黑入受害者手机,还能将受害手机转化为恶意接入点,感染附近的手机,一台接一台地扩散,正如阿滕斯坦所描述的——首款WiFi蠕虫。

Waisman
表示目前还没有设计出一种概念验证攻击,利用该漏洞在受影响的设备上执行恶意代码。不过他表示:“我仍在试图探索,这肯定会……花一些时间(当然,这或许是不可能的)。在表面上,[this]
是应该被利用的溢出。最坏的情况是,[this]
是拒绝服务;最好的情况是,您得到了 shell。”

Linux开发人员在周三提出了一个修复程序,很可能在未来几天或几周内将其合并到OS内核中。此后,该修补程序才能进入各种Linux发行版。

另外,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE
802.15.4低速率无线网络协议实现中发现的,仅影响Ubuntu19.04,Ubuntu 18.04
LTS,Ubuntu 16.04
LTS系统的几个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019
-17056,所有这些漏洞都可能允许本地攻击者创建原始套接字。

www.9778.com,  虽然该漏洞已被修复——说真的,赶紧更新,但其仍然能为我们的设备基本安全提供更深层次的思考。不远的将来,智能手机黑客攻击可能会更少着眼于操作系统,而更多地放在外围组件的潜在漏洞上。

稿源:cnBeta

以及修复了在Linux内核的Atheros AR6004 USB
Wi-Fi设备驱动程序中发现的漏洞,和在Binder
IPC驱动程序实现中发现的CVE-2019-2215。

  阿滕斯坦在刚刚落幕的美国黑帽安全大会上展示了他的发现,并在随后的《连线》杂志采访中说:“主流系统,比如搭载了iOS或安卓的应用处理器,在密集的安全研究下已经被强化了不少,因而安全研究员们开始探索其他的方向。他们开始寻找漏洞利用还没那么难的地方。”

Canonical敦促用户再次将其系统更新为上述新的Linux内核版本,以解决问题。

  随着黑客找寻越来越罕见的无用户互动攻击,比如在浏览器里打开恶意网页,或者点击短信中的恶意链接,他们将专注在诸如博通芯片这样的第三方硬件组件上。

  Broadpwn

 

  阿滕斯坦是安全公司 Exodus Intelligence
的一名研究员,他几年前就怀疑博通的WiFi芯片可能提供了通往智能手机内部的新康庄大道。毕竟,现代手机的“内核”,如今被各种各样的防护措施保护得严严实实的,比如防止黑客利用内存的地址空间布局随机化(ASLR),还有数据执行保护——防止黑客在数据中植入恶意指令诱骗计算机执行之。

 

  但博通的WiFi控制器没有这些防护措施,且在各大生产商和操作系统中都能见到,从最新的三星Galaxy到每一台iPhone。在黑帽大会的演讲中,阿滕斯坦说道:“很明显,这是一个有趣得多的攻击界面。你不用重复工作。只要发现一个漏洞,就能在多个地方重用。”

  于是,大约1年前,阿滕斯坦开始了艰难的博通芯片固件逆向工程。GitHub上意外泄露的博通源代码帮了他大忙。在代码挖掘过程中,他很快发现了问题点。“仔细查看这些系统,你会像重回过去美好时光一样发现漏洞。”

  最终,他发现了一个特别重要的漏洞,隐藏在博通的“关联”过程中,也就是允许手机在连接WiFi之前搜索熟悉的WiFi网络的过程。该握手过程开端的一部分,并未恰当限定WiFi接入点发回给芯片的一段数据——所谓“堆溢出”漏洞。通过精心编制的响应,该接入点可发送能破坏该模块内存的数据,溢出到内存其他部分,作为指令执行。

  可以用特殊方法构造畸形响应数据,获得在内存任意位置写入的权力。如果黑客想要远程攻击现代操作系统里受保护的随机化内存,这种溢出是非常难以实现的,但对智能手机上的博通WiFi模块内存使用,却异常契合。“这是个相当特殊的漏洞。”

  由于该漏洞存在于博通代码中负责自动关联手机与接入点的部分,拿下WiFi芯片的整个过程,可在用户毫无所觉的情形下发生。更糟的是,该攻击还可将WiFi芯片本身转化为接入点,向WiFi范围内任意脆弱手机广播该攻击,在智能手机世界里形成指数级扩散。

  阿滕斯坦自己倒是还没走到从WiFi芯片扩散到手机内核的这一步,但他相信,对有动力的黑客而言,这最后一步不无可能。

  对一个有各种资源的真实攻击者而言,这不是问题。

  谷歌在7月初放出了安卓手机的更新,上周,苹果也跟进了iOS补丁,就在26号阿滕斯坦在博客帖子里揭示完整漏洞信息之前。

 

  最弱一环

 

  这不是博通漏洞第一次骚扰智能手机行业了。今年早些时候,苹果和谷歌就不得不抢救另一个博通WiFi漏洞。该漏洞是谷歌“零日计划”研究团队成员加尔·贝尼亚米尼发现的。与阿滕斯坦的攻击类似,该漏洞也会导致对WiFi范围内任意安卓或iPhone的权限获取。

  阿滕斯坦和贝尼亚米尼攻击的潜在严重性(这些都可能潜伏在手机里多年),指向了相对未经审查的组件中所存漏洞的危险性,比如博通卖出的那些组件。

  自2010年起,网络安全世界就已经越来越注意到第三方芯片的漏洞了,比如处理智能手机通讯的基带处理器。但就在研究人员更深入地审查基带芯片时,其他芯片,比如处理WiFi、蓝牙、近场通讯的那些,依然审查得不是那么严格。

  高通公司安全工程经理阿列克斯·甘特曼辩称,高通广为使用的基带芯片,不受博通芯片那种缺乏防护的困扰。虽然没有保护操作系统内核的那种内存随机化,高通的芯片也是实现了数据执行保护的。但他也承认,Broadpwn那样的漏洞依然表明,设备制造商不仅仅需要考虑第三方组件的安全,还要内置能够限制被黑所造成的损害的防护措施。“你必须得将一台计算机当做一个被恰当分隔的网络,这样即便获取了某个组件的控制权,也控制不了整个系统。”

  除非这些手机外围组件的安全,升级到其操作系统内核的安全水平,否则黑客会一直挖掘它们。阿滕斯坦以他自己和谷歌贝尼亚米尼的漏洞发现为例,指出此类第三方组件黑客攻击会汹涌而来。

  我们俩都在无人探究数年后选择了这个研究方向,意味着威胁态势正在改变。攻击者开始转向硬件。我认为此类攻击将会增加。