Уязвимость Broadpwn угрожает миллионам устройств на Android и iOS

Уязвимость Broadpwn угрожает миллионам устройств на Android и iOS

Уязвимость Broadpwn угрожает миллионам устройств на Android и iOS

ИБ-специалист Нитай Артенштейн (Nitay Artenstein) обнаружил опасную уязвимость в Wi-Fi чипах Broadcom, которые используются как в устройствах, работающих под управлением Android, так и в устройствах компании Apple. Баг получил идентификатор CVE-2017-9417 и позволяет выполнить на устройстве произвольный код без какого-либо взаимодействия с пользователем.

Артенштейн сообщил инженерам Google об уязвимости, не привлекая к проблеме внимания, поэтому исправление для уязвимости, получившей название Broadpwn, вошло в состав июльского набора патчей для Android, вышедшего 5 июля 2017 года.

 

К сожалению, пока нет практически никаких технических подробностей и, тем более, эксплоита для проблемы. Дело в том, что исследователь планирует детально рассказать о Broadpwn на конференции Black Hat USA, которая состоится в Лас-Вегасе, в августе 2017 года, пишет xakep.ru.

Артенштейн пишет лишь о том, что проблема кроется в Wi-Fi чипах Broadcom и представляет опасность для миллионов устройств. Также специалист называет конкретное  семейство чипов, Broadcom BCM43xx, которые можно найти в устройствах Apple, Google (Nexus), Samsung, HTC, LG и так далее.

Другие специалисты уже заинтересовались находкой Артенштейна и отреверсили патч, выпущенный Google. По их словам, обнаруженная экспертом проблема связана с уязвимостью в чипах Broadcom, которую в апреле 2017 года нашли специалисты Google Project Zero. Судя по всему, баг позволяет спровоцировать heap overflow, причем жертве достаточно просто оказаться в зоне действия вредоносной Wi-Fi сети, не обязательно даже к ней подключаться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows 11 начнёт запрашивать ПИН-код при авторизации через FIDO2-ключи

Microsoft предупредила пользователей, что после установки свежих обновлений Windows на устройствах может начать появляться запрос на ввод ПИН-кода при аутентификации с помощью ключей безопасности FIDO2. Это касается Windows 11 версий 24H2 и 25H2 и связано с изменениями, которые начали внедряться ещё с сентябрьского превью-обновления 2025 года.

Компания отмечает, что это поведение — не ошибка, а намеренное изменение, связанное с соблюдением требований стандарта WebAuthn.

Этот стандарт определяет, как должны работать методы проверки пользователя, включая ПИН-коды, биометрию и аппаратные ключи безопасности.

Согласно WebAuthn, параметр User Verification может иметь три состояния: discouraged, preferred или required. Если стоит значение preferred, платформа должна запросить создание ПИН-кода, устройство при этом должно уметь выполнять такую проверку. Именно это теперь и происходит в Windows 11.

Microsoft объяснила, что после установки обновлений KB5065789 (от 29 сентября 2025 года) или более новых пользователю может потребоваться создать ПИН для аутентификации с FIDO2-ключом, даже если раньше ПИН не использовался.

Такое требование появляется, если сервис или провайдер идентификации запрашивают режим User Verification = Preferred, а сам ключ ПИН ещё не содержит.

Развёртывание поддержки этой функции началось постепенно, а полностью завершилось с выходом ноябрьского обновления KB5068861.

Тем организациям, которые не хотят, чтобы пользователи создавали ПИН-коды для ключей безопасности, Microsoft напоминает: можно изменить настройки WebAuthn и выставить параметр User Verification в значение discouraged.

FIDO2-ключи продолжают набирать популярность как более безопасная альтернатива паролям — они защищают от фишинга, подбора паролей и кражи учётных данных, поскольку требуют физического устройства для входа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru