Author: Crystal
2018/1/5
0x00:细节研究
细节一
ASLR和DEP
首先研究wifi芯片漏洞作为突破口,是因为手机对主应用处理器做的保护已经比较难实现攻击了
细节二
由于对电源的考虑导致设备设计人员选择应用 FullMAC WiFi 实现方式,这样 WiFi 芯片是自行负责处理 PHY,MAC 和 MLME ,并自行传输准备好的内核驱动程序数据包,这也就是说 WiFi 芯片是会自行处理可能被攻击者控制的数据输入。
在选择攻击面的考虑时,还有一个因素影响了我们的选择。在博通芯片上进行测试的时候,我们欣喜地发现,它不受 ASLR 保护,而整个 RAM 都有 RWX 许可——这意味着我们可以在内存中的任何地方进行读,写和运行代码的操作!==但是在 Shannon 、联发科技、以及高通的基带中存在 DEP 机制的保护,所以相对而言,更难进行漏洞利用。 ==
这一点结合之前的研究难点来看,我们需要处理的部分是找到wifi芯片向内核驱动程序传输数据包的过程,以及传输完后怎么在内核驱动中执行。这一点来看,确实需要wifi内核驱动相关的知识。
细节三
在不算特别详尽的研究中,我们发现以下智能手机的型号使用的是博通的 WiFi 芯片:
部分三星 Galaxy 系列的 S3 至 S8
所有三星 Notes 3,Nexus 5, 6, 6X 和 6P
所有 iPhones 5 之后的型号
芯片的型号则是从 BCM4339 到 BCM4361型号。
芯片固件的逆向工程和调试相对简单,