近日Apple釋出iOS 10.3.3 正式版本後,已經確定在此版本上修正大量的通訊錄、通知、訊息的Bug,另還有針對WebKit及Wi-Fi漏洞進行修正,本次修正中比較值得注意是Wi-Fi晶片的重大安全漏,此漏洞能導致駭客直接透過此漏洞進行Wi-Fi遠端連結控制iOS系統,美國國家標準與技術研究所對Broadpwn漏洞評估也是評比為最高風險等級。
該Wi-Fi晶片漏洞名稱為 Broadpwn(漏洞編號CVE-2017-9417),是由 CheckPoint 的安全研究人員 Nitay Artenstein 發現,該名研究人員指出Broadpw漏洞主要問題是出自於博通BROADCOM的BCM43xx無線晶片都有此問題,該組晶片包括不少大廠像是蘋果與安卓手機大廠都有使用,蘋果設備如iPhone 5以上、第六代 iPod Touch 機種,以及安卓手機像是hTC、LG、Nexus、三星等也同樣有使用這組晶片,同樣會造成安全上的疑慮,Android 也在今年7月5日推出了修正補丁,蘋果直到最近才正式推出 iOS 10.3.3 正式版修補該漏洞問題。
Broadpwn 漏洞主要是存在於晶片韌體上,能導致iOS設備在啟用Wi-Fi功能時,無須連上受感染的AP分享器,就可直接透過HNDRTE操作系統來繞過DEP與ASLR,獲取博通BROADCOM Wi-Fi晶片權限,Broadpwn發現倒是BROADCOM Wi-Fi晶片的堆溢出問題上出現了嚴重BUG,當設備連結的網路收到長度不正確WME(Quality-of-Service)就會觸發。因漏洞進行駭入至設備內,最嚴重情況可造成攻擊者可自行撰寫某些後門檔案,使用低權限來替iOS執行任意代碼。
Artenstein 也計畫將在今年2017年黑客大會(Black Hat USA 2017)上公佈更多關於博通BROADCOM BCM4354、4358及4359內部架構存在的安全漏洞細節。
不過一般用戶也不需要太擔心此問題,要攻擊條件為需要用戶在同個Wi-Fi網路範圍內,才有辦法進行攻擊,也就是攻擊者與受攻擊者需要再同個地點場域附近才有辦法,無法透過網際網路直接遠端操控攻擊。
如果你沒有打算越獄用戶,就建議趕緊升級至iOS 10.3.3上,確保設備安全。至於已經越獄用戶,可透過底下篇教學安裝插件來修補。
喜歡這篇文章教學,後續想了解更多Apple資訊、iPhone、Mac、3C隱藏技巧,歡迎追蹤 瘋先生FB粉絲團、瘋先生LINE@、訂閱瘋先生Google新聞、Telegram、Instagram以及 訂閱YouTube頻道,將會有更多非常實用的技巧教學分享給大家。