Zuhause > Cyber ​​Aktuelles > Schwachstellen in der ThreadX-Firmware für Wi-Fi-Chips entdeckt
CYBER NEWS

Schwachstellen in ThreadX Firmware für Wi-Fi-Chips entdeckt

Mehrere Schwachstellen wurden in der Firmware eines Wi-Fi-Chipsatz entdeckt worden,, was bedeutet, dass eine Vielzahl von Laptop und intelligente Geräte betroffen sind. Der Exploit kann ohne Zutun des Benutzers geschehen, Embedi behauptet Forscher Denis Selianin.




Mit dieser Forschung, Ich werde die Frage beantworten, die für eine ganze Zeit beantwortet werden mußte: in welchem ​​Umfang ist Marvell WiFi FullMAC SoC (nicht) sichern. Da die drahtlosen Geräte mit den untersuchten Chips sind nicht vollständig von der Gemeinschaft noch erforscht, sie können eine enorme Menge ungeprüften Code enthalten, die zu schweren Sicherheitsproblemen führen können Geräte mit WLAN-Karten Schwärmen, Selianin erklärt in seinem Bericht.

Die Sicherheitslücken befinden sich in ThreadX, die ein Echtzeit-Betriebssystem (RTOS), von Express Logic entwickelt. Offenbar, ThreadX hat über 6.2 Milliarden-Installationen, ist eines der beliebtesten Software-Produkte in Wi-Fi-Chips.

Die Firmware wird auch in der Avastar 88W8897 SoC gefunden (Wi-Fi + Bluetooth + NFC) von Marvell, befindet sich in Sony PlayStation 4 (und seine Pro-Variante), Microsoft Surface (+Profi) Tablet und Laptop, Xbox One, Samsung Chromebook und Smartphones (Galaxy J1), und Ventil SteamLink.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/new-bug-wi-fi-chip-iphone-samsung-nexus-found/”]New Bug in Wi-Fi-Chip für iPhone, Samsung und Nexus gefunden

Ein Block-Pool Überlauf Vulnerability

Tatsächlich, die Forscher stießen auf mehreren Schwachstellen in der ThreadX proprietären Firmware. Das bemerkenswerteste ist ein Block Pool Überlauf, der ohne Zutun des Benutzers, während die betroffene Gerät sucht nach verfügbaren Netzwerken ausgelöst werden kann. Es ist bemerkenswert, dass diese Untersuchung erfolgt jeden gestartet 5 Minuten, unabhängig von der Tatsache, ob das Gerät mit einem Wi-Fi-Netzwerk verbunden ist oder nicht. Dies öffnet die Tür für ausbeuten mit „Null-Klick-Interaktion zu jedem Zustand der drahtlosen Verbindung,“Der Forscher sagte.

So, die Verwundbarkeit:

  • erfordert keine Benutzerinteraktion;
  • kann jeder ausgelöst werden 5 Minuten bei GNU / Linux-Betriebssystem;
  • erfordert nicht die Kenntnis eines Wi-Fi-Netzwerknamen oder Passwort / Schlüssel;
  • kann auch ausgelöst werden, wenn ein Gerät nicht auf ein Wi-Fi-Netzwerk verbunden ist,, gerade eingeschaltet.

Nach den Feststellungen, Diese Sicherheitsanfälligkeit wird in der ursprünglichen ThreadX Firmware und der Marvell Avastar WLAN SoC ausnutzbar. Selianin bot auch eine Demonstration des Angriffs, bei dem die Heldentat mit einer Eskalation der Privilegien Fehler verkettet Code auf dem Anwendungsprozessor von SteamLink auszuführen, ein Desktop-Streaming-Gerät unter Verwendung von Marvell Avastar Wi-Fi-SoC.

Insgesamt, gibt es zwei Techniken ThreadX Block Pool Überlauf ausnutzen. Einer von ihnen ist generisch und kann auf jede beliebige ThreadX-basierte Firmware angewendet werden, mit der Bedingung, dass er einen Block Pool Überlauf Fehler hat, und der nächste Block ist frei. Die zweite Technik ist auf die Umsetzung von Marvell Wi-Fi Firmware spezifisch und funktioniert, wenn der nächste Block besetzt ist.

Mit anderen Worten, indem man sie zusammen, um eine zuverlässige Nutzung Kombination erreicht werden kann, die Forscher festgestellt,. Hier ist die vollständige technische Beschreibung der Verwundbarkeit.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau