Wi-Fiチップセットのファームウェアにいくつかの脆弱性が発見されました, さまざまなラップトップやスマートデバイスが影響を受けることを意味します. このエクスプロイトは、ユーザーの操作なしで発生する可能性があります, エンベディの研究者デニス・セリアニンは主張する.
この研究で, かなり長い間答えなければならなかった質問に答えるつもりです: Marvell WiFiFullMACSoCはどの程度ですか (いいえ) 安全. 分析されたチップを搭載したワイヤレスデバイスは、まだコミュニティによって十分に研究されていないため, 膨大な量の未監査コードが含まれている可能性があります, これにより、WLANカードを搭載したデバイスに深刻なセキュリティ問題が発生する可能性があります, セリアニンは彼のレポートで説明しました.
脆弱性はThreadXに存在します, これはリアルタイムオペレーティングシステムです (RTOS), ExpressLogicによって開発されました. どうやら, ThreadXは終わりました 6.2 十億の展開, Wi-Fiチップで最も人気のあるソフトウェア製品の1つになっています.
ファームウェアはAvastar88W8897SoCにもあります (Wi-Fi + ブルートゥース + NFC) マーベルから, ソニープレイステーションにあります 4 (およびそのProバリアント), Microsoft Surface (+プロ) タブレットとラップトップ, Xbox One, SamsungChromebookとスマートフォン (ギャラクシーJ1), およびValveSteamLink.
ブロックプールオーバーフローの脆弱性
実際には, 研究者は、ThreadXプロプライエタリファームウェアにいくつかの脆弱性に遭遇しました. 最も注目すべきものは、影響を受けるデバイスが利用可能なネットワークをスキャンしている間、ユーザーの操作なしでトリガーできるブロックプールオーバーフローです。. このスキャンが毎回開始されることは注目に値します 5 デバイスがWi-Fiネットワークに接続されているかどうかに関係なく数分. これにより、「ワイヤレス接続の任意の状態でのゼロクリックインタラクション,」研究者は言った.
そう, 脆弱性:
- ユーザーの操作は必要ありません;
- 毎回トリガーできます 5 GNU/Linuxオペレーティングシステムの場合は分;
- Wi-Fiネットワーク名やパスフレーズ/キーの知識は必要ありません;
- デバイスがWi-Fiネットワークに接続されていない場合でもトリガーできます, 電源を入れたばかり.
調査結果によると, この脆弱性は、元のThreadXファームウェアとMarvell AvastarWi-FiSoCで悪用可能です。. Selianinはまた、エクスプロイトが特権の昇格バグと連鎖して、SteamLinkのアプリケーションプロセッサでコードを実行する攻撃のデモンストレーションを提供しました。, Marvell AvastarWi-FiSoCを利用したデスクトップストリーミングデバイス.
概して, ThreadXブロックプールオーバーフローを悪用する2つの手法があります. それらの1つは汎用であり、任意のThreadXベースのファームウェアに適用できます。, ブロックプールオーバーフローバグがあることを条件に, 次のブロックは無料です. 2番目の手法は、Marvell Wi-Fiファームウェアの実装に固有であり、次のブロックがビジーの場合に機能します.
言い換えると, それらを組み合わせることにより、信頼できる活用を実現できます, 研究者は指摘した. これが 脆弱性の完全な技術的開示.