top of page

Des millions de périphériques Android utilisant Broadcom Wi-Fi Chip peuvent être piratés à distance

Google a publié sa dernière mise à jour de sécurité mensuelle pour les appareils Android, y compris un bug sérieux dans certains chipsets Wi-Fi Broadcom qui affecte des millions d'appareils Android, ainsi que certains modèles iPhone. Doublé par BroadPwn, la vulnérabilité critique d'exécution de code à distance réside dans la famille de chipsets WiFi BCM43xx de Broadcom, qui peut être déclenchée à distance sans interaction avec l'utilisateur, permet à un attaquant distant d'exécuter du code malveillant sur des appareils Android ciblés avec des privilèges de noyau. "La vulnérabilité la plus sévère dans cette section [runtime] pourrait permettre à un attaquant distant utilisant un fichier spécialement conçu pour exécuter du code arbitraire dans le contexte d'un processus non privilégié", décrit Google dans le Bulletin de sécurité Android de juillet 2017. La vulnérabilité de BroadPwn (CVE-2017-3544) a été découverte par Nitay Artenstein, chercheur de l'Exodus Intelligence, qui affirme que le chipset Wi-Fi défectueux influe également sur les périphériques Apple iOS.

 

Comme Artenstein présentera sa découverte lors de l'événement Black Hat 2017, les détails sur le bug BroadPwn sont rares à ce moment. "La famille de puces Wi-Fi de Broadcom BCM43xx se trouve dans une gamme extraordinairement large de périphériques mobiles - de différents modèles iPhone à HTC, LG, Nexus et pratiquement toute la gamme des appareils phares Samsung", explique le résumé de l'article d'Artenstein. Outre le correctif pour la vulnérabilité BroadPwn, le Security Security Bulletin de juillet comprend des correctifs pour 10 critiques, qui sont tous des bogues d'exécution de code à distance, 94 points élevés et 32 vulnérabilités classiques modérées. Il y a deux mois, une vulnérabilité de piratage en direct a été découverte dans les puces Broadcom WiFi SoC (Software-on-Chip), permettant aux attaquants dans le même réseau WiFi de pirater à distance, iPhones, iPads, iPods et téléphones Android sans aucune interaction avec l'utilisateur.

 

À ce moment-là, Apple a lancé une mise à jour de station d'urgence iOS pour résoudre le grave problème, et Google a répondu aux défauts dans ses mises à jour de sécurité d'avril 2017. Bulletin de sécurité Android: juillet 2017 Mises à jour Parmi les autres défauts critiques, il existe une longue liste de vulnérabilités dans le processus Mediaserver dans le système d'exploitation Android, qui permet également aux attaquants d'exécuter l'exécution de code à distance sur les périphériques concernés. L'une des vulnérabilités est un problème avec la façon dont le cadre gère certains fichiers spécifiques. La bibliothèque libhevc possède une vulnérabilité de validation d'entrée (CVE-2017-0540), qui peut être exploitée à l'aide d'un fichier créé. "Une vulnérabilité d'exécution de code à distance dans libhevc dans Mediaserver pourrait permettre à un attaquant utilisant un fichier spécialement conçu de provoquer une corruption de mémoire pendant le traitement des fichiers multimédias et des données", explique la description de la vulnérabilité. "Ce problème est considéré comme critique en raison de la possibilité d'une exécution de code à distance dans le contexte du processus Mediaserver". Les mises à jour aériennes et le microprogramme pour les appareils Google ont déjà été lancés par la société pour ses appareils Pixel et Nexus, mais le reste d'Android doit toujours attendre une mise à jour de ses équipementiers, laissant un million d'appareils Android vulnérables pour les prochains mois.

Posts à l'affiche
Retrouvez-nous
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page