Hjem > Cyber ​​Nyheder > Sårbarheder i ThreadX-firmware til Wi-Fi-chips opdaget
CYBER NEWS

Sårbarheder i ThreadX firmware for Wi-Fi-Chips Opdaget

Flere sårbarheder er opdaget i firmwaren på en Wi-Fi-chipsæt, hvilket betyder, at en bred vifte af bærbare og intelligente enheder påvirkes. Exploit kan ske uden brugerinteraktion, hævder Embedi forsker Denis Selianin.




Med denne forskning, Jeg har tænkt mig at besvare det spørgsmål, som har måttet blive besvaret i lang tid: i hvilket omfang er Marvell WiFi FullMAC SoC (ikke) sikker. Da de trådløse enheder med den analyserede chippen ikke er fuldt udforsket af fællesskabet endnu, de kan indeholde en enorm mængde af ureviderede kode, hvilket kan resultere i alvorlige sikkerhedsproblemer sværmer enheder udstyret med WLAN-kort, Selianin forklarede i sin rapport.

Sårbarhederne opholde sig i ThreadX, som er en realtidsstyresystem (RTOS), udviklet af Express Logic. Tilsyneladende, ThreadX har over 6.2 milliard implementeringer, hvilket gør det til et af de mest populære software-produkter i Wi-Fi-chips.

Firmwaren er også fundet i Avastar 88W8897 SoC (Wi-Fi + Bluetooth + NFC) fra Marvell, placeret i Sony PlayStation 4 (og dets Pro variant), Microsoft Surface (+Pro) tablet og laptop, Xbox One, Samsung Chromebook og smartphones (Galaxy J1), og Valve SteamLink.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/new-bug-wi-fi-chip-iphone-samsung-nexus-found/”]Ny Bug i Wi-Fi-chip til iPhone, Samsung og Nexus Fundet

En blok Pool Overflow Sårbarhed

Faktisk, forskeren kom på tværs af flere sårbarheder i ThreadX proprietære firmware. Den mest bemærkelsesværdige ene er en blok pulje overløb, der kan udløses uden brugerinteraktion, mens de berørte enhed scanner efter tilgængelige netværk. Det er bemærkelsesværdigt, at denne scanning er lanceret hver 5 minutter uanset det faktum, om enheden er tilsluttet et Wi-Fi-netværk eller ej. Dette åbner døren for at udnytte med ”nul-klik samspil på en hvilken som helst tilstand af trådløs forbindelse,”Forskeren sagde.

Så, sårbarheden:

  • kræver ingen brugerinteraktion;
  • kan udløses hver 5 minutter i tilfælde af GNU / Linux operativsystem;
  • kræver ikke kendskab til et Wi-Fi-netværk navn eller løsen / nøgle;
  • kan udløses, selv når en enhed ikke er tilsluttet nogen Wi-Fi-netværk, bare tændt.

Ifølge resultaterne, denne sårbarhed kan udnyttes i den oprindelige ThreadX firmware og Marvell Avastar Wi-Fi-SoC. Selianin gav også en demonstration af angrebet, hvor exploit er lænket med en eskalering af privilegium bug at udføre kode om anvendelsen processor af SteamLink, en desktop-streaming enhed udnytte Marvell Avastar Wi-Fi-SoC.

Alt i alt, der er to teknikker til at udnytte ThreadX blok pool overløb. En af dem er generiske og kan anvendes på et hvilket som helst ThreadX-baserede firmware, med den betingelse, at det har en blok pulje overløb bug, og den næste blok er gratis. Den anden teknik er specifik for gennemførelsen af ​​Marvell Wi-Fi-firmware og virker, hvis den næste blok er optaget.

Med andre ord, ved at kombinere dem sammen en pålidelig udnyttelse kan opnås, forskeren bemærkede. Her er den fuld teknisk offentliggørelse af sårbarheden.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig