Vulnerabilidades en ThreadX Firmware de chips Wi-Fi Descubierto
CYBER NOTICIAS

Vulnerabilidades en ThreadX Firmware de chips Wi-Fi Descubierto

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Múltiples vulnerabilidades han sido descubiertas en el firmware de un conjunto de chips Wi-Fi, lo que significa que una variedad de dispositivos portátiles e inteligentes se ven afectados. La explotar puede suceder sin interacción del usuario, afirma Embedi investigador Denis Selianin.




Con esta investigación, Voy a responder a la pregunta que ha tenido que ser respondida por un buen tiempo: en qué medida es Marvell Wi-Fi SoC FullMAC (no) seguro. Dado que los dispositivos inalámbricos con el chip analizado no están completamente investigados por la comunidad todavía, pueden contener un enorme volumen de código no auditados, que puede dar lugar a graves problemas de seguridad que pululan dispositivos equipados con tarjetas WLAN, Selianin explicó en su informe.

Las vulnerabilidades residen en ThreadX, que es un sistema operativo de tiempo real (RTOS), desarrollado por expreso Lógica. Al parecer,, ThreadX tiene más de 6.2 mil millones de despliegues, por lo que es uno de los productos de software más populares en los chips Wi-Fi.

El firmware también se encuentra en el SoC Avastar 88W8897 (Wi-Fi + Bluetooth + NFC) de Marvell, situado en Sony PlayStation 4 (y su variante Pro), microsoft Surface (+Pro) tableta y portátil, Xbox One, Samsung Chromebook y teléfonos inteligentes (Galaxy J1), y SteamLink Válvula.

Relacionado: Nuevo Bug en Wi-Fi de la viruta para el iPhone, Samsung Nexus y Encontrado

Una vulnerabilidad de desbordamiento de grupo de bloques

De hecho, el investigador se encontró con varias vulnerabilidades en el firmware propietaria ThreadX. La más notable es un desbordamiento de la piscina bloque que puede ser activado sin la interacción del usuario, mientras que las exploraciones de dispositivos afectados para redes disponibles. Es de destacar que este análisis se pone en marcha cada 5 minutos, independientemente del hecho de si el dispositivo está conectado a una red Wi-Fi o no. Esto abre la puerta para explotar con “sin hacer clic interacción en cualquier estado de la conexión inalámbrica,”Dijo el investigador.

Así, la vulnerabilidad:

  • no requiere ninguna interacción del usuario;
  • puede ser activado cada 5 minutos en el caso del sistema operativo GNU / Linux;
  • no requiere el conocimiento de un nombre de red Wi-Fi o frase de contraseña / clave;
  • puede ser activado incluso cuando un dispositivo no está conectado a ninguna red Wi-Fi, simplemente encendido.

De acuerdo con los hallazgos, esta vulnerabilidad es explotable en el firmware ThreadX original y el SoC Marvell Avastar Wi-Fi. Selianin también proporcionó una demostración del ataque en el que el exploit es encadenado con una escalada de error de privilegio para ejecutar código en el procesador de aplicaciones de SteamLink, un dispositivo de transmisión de escritorio utilizando Marvell Avastar Wi-Fi SoC.

Considerándolo todo, hay dos técnicas para explotar ThreadX piscina bloque de desbordamiento. Uno de ellos es genérico y puede ser aplicado a cualquier firmware basado en ThreadX, con la condición de que tiene un desbordamiento de la piscina de errores de bloque, y el siguiente bloque es gratis. La segunda técnica es específica de la implementación de Marvell Wi-Fi firmware y funciona si el siguiente bloque está ocupado.

En otras palabras, combinando juntos una explotación fiable que puede lograrse, el investigador observó. Aquí esta la divulgación técnica completa de la vulnerabilidad.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...