Mehrere Schwachstellen wurden in der Firmware eines Wi-Fi-Chipsatz entdeckt worden,, was bedeutet, dass eine Vielzahl von Laptop und intelligente Geräte betroffen sind. Der Exploit kann ohne Zutun des Benutzers geschehen, Embedi behauptet Forscher Denis Selianin.
Mit dieser Forschung, Ich werde die Frage beantworten, die für eine ganze Zeit beantwortet werden mußte: in welchem Umfang ist Marvell WiFi FullMAC SoC (nicht) sichern. Da die drahtlosen Geräte mit den untersuchten Chips sind nicht vollständig von der Gemeinschaft noch erforscht, sie können eine enorme Menge ungeprüften Code enthalten, die zu schweren Sicherheitsproblemen führen können Geräte mit WLAN-Karten Schwärmen, Selianin erklärt in seinem Bericht.
Die Sicherheitslücken befinden sich in ThreadX, die ein Echtzeit-Betriebssystem (RTOS), von Express Logic entwickelt. Offenbar, ThreadX hat über 6.2 Milliarden-Installationen, ist eines der beliebtesten Software-Produkte in Wi-Fi-Chips.
Die Firmware wird auch in der Avastar 88W8897 SoC gefunden (Wi-Fi + Bluetooth + NFC) von Marvell, befindet sich in Sony PlayStation 4 (und seine Pro-Variante), Microsoft Surface (+Profi) Tablet und Laptop, Xbox One, Samsung Chromebook und Smartphones (Galaxy J1), und Ventil SteamLink.
Ein Block-Pool Überlauf Vulnerability
Tatsächlich, die Forscher stießen auf mehreren Schwachstellen in der ThreadX proprietären Firmware. Das bemerkenswerteste ist ein Block Pool Überlauf, der ohne Zutun des Benutzers, während die betroffene Gerät sucht nach verfügbaren Netzwerken ausgelöst werden kann. Es ist bemerkenswert, dass diese Untersuchung erfolgt jeden gestartet 5 Minuten, unabhängig von der Tatsache, ob das Gerät mit einem Wi-Fi-Netzwerk verbunden ist oder nicht. Dies öffnet die Tür für ausbeuten mit „Null-Klick-Interaktion zu jedem Zustand der drahtlosen Verbindung,“Der Forscher sagte.
So, die Verwundbarkeit:
- erfordert keine Benutzerinteraktion;
- kann jeder ausgelöst werden 5 Minuten bei GNU / Linux-Betriebssystem;
- erfordert nicht die Kenntnis eines Wi-Fi-Netzwerknamen oder Passwort / Schlüssel;
- kann auch ausgelöst werden, wenn ein Gerät nicht auf ein Wi-Fi-Netzwerk verbunden ist,, gerade eingeschaltet.
Nach den Feststellungen, Diese Sicherheitsanfälligkeit wird in der ursprünglichen ThreadX Firmware und der Marvell Avastar WLAN SoC ausnutzbar. Selianin bot auch eine Demonstration des Angriffs, bei dem die Heldentat mit einer Eskalation der Privilegien Fehler verkettet Code auf dem Anwendungsprozessor von SteamLink auszuführen, ein Desktop-Streaming-Gerät unter Verwendung von Marvell Avastar Wi-Fi-SoC.
Insgesamt, gibt es zwei Techniken ThreadX Block Pool Überlauf ausnutzen. Einer von ihnen ist generisch und kann auf jede beliebige ThreadX-basierte Firmware angewendet werden, mit der Bedingung, dass er einen Block Pool Überlauf Fehler hat, und der nächste Block ist frei. Die zweite Technik ist auf die Umsetzung von Marvell Wi-Fi Firmware spezifisch und funktioniert, wenn der nächste Block besetzt ist.
Mit anderen Worten, indem man sie zusammen, um eine zuverlässige Nutzung Kombination erreicht werden kann, die Forscher festgestellt,. Hier ist die vollständige technische Beschreibung der Verwundbarkeit.