Seit iOS 10.3.3 geschlossen
Broadpwn: Vortrag und Hintergründe zur WLAN-Schwachstelle online
Über die Sicherheitslücke Broadpwn war bislang nur wenig bekannt. Fest stand, dass zahlreiche populäre Chipsätze des Mobilfunkausrüsters Broadcom von der Schwachstelle betroffen waren, mit denen sich nahezu beliebige WLAN-Geräte durch manipulierte Signale zum Absturz um zum Ausführen von Code überreden lassen konnte – die Details der Attacke hielt der Sicherheitsforscher Nitay Artenstein vorerst jedoch geheim.
Zu groß war das Risiko, dass zwielichtige Gestalten die von Broadpwn ausgenutzte Schwachstelle noch vor den entsprechenden System-Updates von Google und Apple mit einem Wurm angreifen und ausnutzen würden.
Ein Risiko, das inzwischen überschaubar geworden ist. Apple hat die Schwachstelle mit der Freigabe von iOS 10.3.3 und macOS Sierra 10.12.6 geschlossen – Google verteilte sein Android-Patch bereits Anfang des Monats und sollte spätestens im August auch Samsungs Galaxy-Geräte erreichen. Der Bug darf also diskutiert werden.
Und Artenstein hat sich nicht lang bitten lassen. Neben einer detaillierten Abhandlung, die der Security-Experte nun auf seinem Blog veröffentlicht hat ist Artenstein auch auf der amerikanischen Hacker-Konferenz Blackhat 2017 aufgetreten und hat dort den Angriff demonstriert.
Interessant: Geräte mit den entsprechenden Chipsätzen sind auch dann verwundbar, wenn sie gerade nicht mit einem WLAN verbunden sind. Allein das WLAN-Modul muss aktiv sein um zu den potentiellen Opfern zu zählen.
Meet Broadpwn, a vulnerability in Broadcom’s Wi-Fi chipsets which affects millions of Android and iOS devices, and can be triggered remotely, without user interaction. The Broadcom BCM43xx family of Wi-Fi chips is found in an extraordinarily wide range of mobile devices – from various iPhone models, to HTC, LG, Nexus and practically the full range of Samsung flagship devices.
Den kompletten Broadpwn-Bericht könnt ihr hier einsehen. Den Videovortrag haben wir im Anschluss eingebettet.