Des vulnérabilités dans ThreadX Firmware pour les puces Wi-Fi Découvert
CYBER NOUVELLES

Des vulnérabilités dans ThreadX Firmware pour les puces Wi-Fi Découvert

Plusieurs vulnérabilités ont été découvertes dans le firmware d'un chipset Wi-Fi, ce qui signifie qu'une variété d'appareils portables et intelligents sont touchés. L'exploit peut se produire sans interaction de l'utilisateur, prétend Embedi chercheur Denis Selianin.




Avec cette recherche, Je vais répondre à la question qui a dû répondre pendant un certain temps: dans quelle mesure est Marvell WiFi FullMAC SoC (ne pas) garantir. Étant donné que les appareils sans fil avec la puce analysé ne sont pas complètement analysés par le communauté encore, ils peuvent contenir un volume énorme de codes non vérifiés, ce qui peut entraîner de graves problèmes de sécurité des dispositifs grouillant équipés de cartes WLAN, Selianin a expliqué dans son rapport.

Les vulnérabilités résident dans ThreadX, qui est un temps réel du système d'exploitation (RTOS), développé par Logic Express. Apparemment, ThreadX a plus 6.2 milliards de déploiements, ce qui en fait l'un des logiciels les plus populaires dans les puces Wi-Fi.

Le firmware se trouve également dans le Avastar 88W8897 SoC (Wi-Fi + Bluetooth + NFC) de Marvell, situé dans Sony PlayStation 4 (et sa variante Pro), Microsoft Surface (+Pro) tablette et ordinateur portable, Xbox One, Samsung Chromebook et smartphones (Galaxy J1), et Valve SteamLink.

en relation: New Bug Wi-Fi Chip pour iPhone, Samsung et Nexus Trouvé

Un bloc débordement du pool vulnérabilité

En fait, le chercheur a rencontré plusieurs vulnérabilités dans le firmware propriétaire ThreadX. Le plus notable est une piscine à débordement de bloc qui peut être déclenchée sans interaction de l'utilisateur alors que les analyses de périphériques concernés pour les réseaux disponibles. Il est à noter que cette analyse est lancée tous les 5 minutes, indépendamment du fait que l'appareil est connecté à un réseau Wi-Fi ou non. Cela ouvre la porte pour exploiter avec «zéro cliquez sur l'interaction à tout état de connexion sans fil,» Dit le chercheur.

Si, la vulnérabilité:

  • ne nécessite aucune intervention de l'utilisateur;
  • peut être déclenchée chaque 5 minutes en cas de système d'exploitation GNU / Linux;
  • ne nécessite pas la connaissance d'un nom de réseau Wi-Fi ou mot de passe / clé;
  • peut être déclenché même lorsqu'un appareil est pas connecté à un réseau Wi-Fi, juste sous tension.

D'après les résultats, cette vulnérabilité est exploitable dans le firmware de ThreadX d'origine et le Marvell Avastar Wi-Fi SoC. Selianin a également fourni une démonstration de l'attaque où l'exploit est enchaînée avec une escalade de bug de privilège d'exécuter du code sur le processeur d'application de SteamLink, un dispositif de diffusion en continu de bureau utilisant Marvell Avastar Wi-Fi SoC.

En tout, il y a deux techniques pour exploiter piscine à débordement de bloc ThreadX. L'un d'eux est générique et peut être appliquée à tout firmware basé ThreadX, à la condition qu'il a un débordement pool bloc bug, et le bloc suivant est libre. La deuxième technique est spécifique à la mise en œuvre du firmware Wi-Fi Marvell et fonctionne si le bloc suivant est occupé.

En d'autres termes, en les combinant ensemble une exploitation fiable peut être réalisé, le chercheur a noté. Voici la divulgation complète technique de la vulnérabilité.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...