Diverse vulnerabilità sono state scoperte nel firmware di un chipset Wi-Fi, il che significa che una varietà di dispositivi portatili e intelligenti sono colpiti. L'exploit può avvenire senza l'intervento dell'utente, sostiene Embedi ricercatore Denis Selianin.
Con questa ricerca, Ho intenzione di rispondere alla domanda che ha dovuto rispondere per un po 'di tempo: fino a che punto è Marvell WiFi FullMAC SoC (non) sicuro. Dal momento che i dispositivi wireless con il chip analizzato non sono completamente ricercato dalla comunità ancora, essi possono contenere una enorme quantità di codice non certificato, che può portare a problemi di sicurezza gravi brulicanti dispositivi dotati di schede WLAN, Selianin ha spiegato nel suo rapporto.
Le vulnerabilità risiedono in ThreadX, che è un sistema operativo in tempo reale (RTOS), sviluppato da espresso Logic. Apparentemente, ThreadX ha oltre 6.2 miliardo di implementazioni, che lo rende uno dei prodotti software più popolari di chip Wi-Fi.
Il firmware si trova anche nel SoC Avastar 88W8897 (Wi-Fi + Bluetooth + NFC) da Marvell, situato in Sony PlayStation 4 (e la sua variante Pro), Microsoft Surface (+Professionista) tablet e laptop, Xbox One, Samsung Chromebook e smartphone (Galaxy J1), e la valvola SteamLink.
Una vulnerabilità Block Pool Overflow
Infatti, il ricercatore è venuto tra diverse vulnerabilità del firmware proprietario ThreadX. La più notevole è un overflow piscina blocco che può essere attivato senza l'interazione dell'utente, mentre le scansioni dispositivo interessato le reti disponibili. È interessante notare che questa scansione è lanciato ogni 5 minuti indipendentemente dal fatto se il dispositivo è connesso a una rete Wi-Fi o no. Questo apre la porta per sfruttare con “Zero-Click interazione in qualsiasi stato della connessione senza fili,”Ha detto il ricercatore.
Così, la vulnerabilità:
- non richiede alcuna interazione da parte dell'utente;
- può essere attivato ogni 5 minuti in caso di sistema operativo GNU / Linux;
- non richiede la conoscenza di un nome di rete Wi-Fi o passphrase / chiave;
- può essere attivato anche quando un dispositivo non è connesso a una rete Wi-Fi, appena acceso.
Secondo i risultati, questa vulnerabilità è sfruttabile nel firmware ThreadX originale e il SoC Marvell Avastar Wi-Fi. Selianin anche fornito una dimostrazione della attacco dove l'exploit è concatenato con una scalata di privilegi errore per eseguire codice sul processore applicativo di SteamLink, un dispositivo di streaming del desktop utilizzando Marvell Avastar Wi-Fi SoC.
Nel complesso, ci sono due tecniche per sfruttare ThreadX piscina blocco troppopieno. Uno di loro è generico e può essere applicato a qualsiasi firmware ThreadX-based, con la condizione che ha una piscina blocco di overflow bug, e il blocco successivo è libero. La seconda tecnica è specifico per la realizzazione di firmware Marvell Wi-Fi e funziona se il blocco successivo è occupato.
In altre parole, combinando insieme uno sfruttamento affidabile può essere raggiunto, il ricercatore ha osservato. Ecco il completa divulgazione tecnica della vulnerabilità.