Casa > Cyber ​​Notizie > Scoperte vulnerabilità nel firmware ThreadX per i chip Wi-Fi
CYBER NEWS

Alcune vulnerabilità in ThreadX del firmware per i chip Wi-Fi Scoperto

Diverse vulnerabilità sono state scoperte nel firmware di un chipset Wi-Fi, il che significa che una varietà di dispositivi portatili e intelligenti sono colpiti. L'exploit può avvenire senza l'intervento dell'utente, sostiene Embedi ricercatore Denis Selianin.




Con questa ricerca, Ho intenzione di rispondere alla domanda che ha dovuto rispondere per un po 'di tempo: fino a che punto è Marvell WiFi FullMAC SoC (non) sicuro. Dal momento che i dispositivi wireless con il chip analizzato non sono completamente ricercato dalla comunità ancora, essi possono contenere una enorme quantità di codice non certificato, che può portare a problemi di sicurezza gravi brulicanti dispositivi dotati di schede WLAN, Selianin ha spiegato nel suo rapporto.

Le vulnerabilità risiedono in ThreadX, che è un sistema operativo in tempo reale (RTOS), sviluppato da espresso Logic. Apparentemente, ThreadX ha oltre 6.2 miliardo di implementazioni, che lo rende uno dei prodotti software più popolari di chip Wi-Fi.

Il firmware si trova anche nel SoC Avastar 88W8897 (Wi-Fi + Bluetooth + NFC) da Marvell, situato in Sony PlayStation 4 (e la sua variante Pro), Microsoft Surface (+Professionista) tablet e laptop, Xbox One, Samsung Chromebook e smartphone (Galaxy J1), e la valvola SteamLink.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/new-bug-wi-fi-chip-iphone-samsung-nexus-found/”]Nuovo Bug in Wi-Fi chip per iPhone, Samsung e Nexus Trovato

Una vulnerabilità Block Pool Overflow

Infatti, il ricercatore è venuto tra diverse vulnerabilità del firmware proprietario ThreadX. La più notevole è un overflow piscina blocco che può essere attivato senza l'interazione dell'utente, mentre le scansioni dispositivo interessato le reti disponibili. È interessante notare che questa scansione è lanciato ogni 5 minuti indipendentemente dal fatto se il dispositivo è connesso a una rete Wi-Fi o no. Questo apre la porta per sfruttare con “Zero-Click interazione in qualsiasi stato della connessione senza fili,”Ha detto il ricercatore.

Così, la vulnerabilità:

  • non richiede alcuna interazione da parte dell'utente;
  • può essere attivato ogni 5 minuti in caso di sistema operativo GNU / Linux;
  • non richiede la conoscenza di un nome di rete Wi-Fi o passphrase / chiave;
  • può essere attivato anche quando un dispositivo non è connesso a una rete Wi-Fi, appena acceso.

Secondo i risultati, questa vulnerabilità è sfruttabile nel firmware ThreadX originale e il SoC Marvell Avastar Wi-Fi. Selianin anche fornito una dimostrazione della attacco dove l'exploit è concatenato con una scalata di privilegi errore per eseguire codice sul processore applicativo di SteamLink, un dispositivo di streaming del desktop utilizzando Marvell Avastar Wi-Fi SoC.

Nel complesso, ci sono due tecniche per sfruttare ThreadX piscina blocco troppopieno. Uno di loro è generico e può essere applicato a qualsiasi firmware ThreadX-based, con la condizione che ha una piscina blocco di overflow bug, e il blocco successivo è libero. La seconda tecnica è specifico per la realizzazione di firmware Marvell Wi-Fi e funziona se il blocco successivo è occupato.

In altre parole, combinando insieme uno sfruttamento affidabile può essere raggiunto, il ricercatore ha osservato. Ecco il completa divulgazione tecnica della vulnerabilità.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo