Huis > Cyber ​​Nieuws > Kwetsbaarheden in ThreadX-firmware voor wifi-chips ontdekt
CYBER NEWS

Kwetsbaarheden in ThreadX Firmware voor Wi-Fi-Chips Ontdekt

Verschillende kwetsbaarheden zijn ontdekt in de firmware van een Wi-Fi-chipset, wat betekent dat een verscheidenheid van laptop en slimme apparaten worden beïnvloed. De exploit kan gebeuren zonder interactie van de gebruiker, concludeert Embedi onderzoeker Denis Selianin.




Met dit onderzoek, Ik ga naar de vraag die beantwoord moeten worden voor vrij een tijd te beantwoorden: in hoeverre is Marvell WiFi FullMAC SoC (niet) beveiligen. Aangezien de draadloze apparaten met de geanalyseerde chip niet volledig onderzocht door de gemeenschap nog, ze kunnen een enorme volume van niet-geauditeerde code bevatten, wat kan leiden tot ernstige beveiligingsproblemen zwermen apparaten die zijn uitgerust met WLAN-kaarten, Selianin verklaarde in zijn verslag.

De beveiligingslekken bevinden zich in ThreadX, die een realtimebesturingssysteem (RTOS), ontwikkeld door Express Logic. Blijkbaar, ThreadX heeft meer dan 6.2 miljard implementaties, waardoor het een van de meest populaire software producten in Wi-Fi-chips.

De firmware wordt ook gevonden in de Avastar 88W8897 SoC (Wi-Fi + Bluetooth + NFC) van Marvell, in Sony PlayStation 4 (en de Pro variant), Microsoft Surface (+Pro) tablet en laptop, Xbox One, Samsung Chromebook en smartphones (Galaxy J1), en Valve SteamLink.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/new-bug-wi-fi-chip-iphone-samsung-nexus-found/”]Nieuwe bugs in Wi-Fi-chip voor de iPhone, Samsung en Nexus Gevonden

Een Block Pool overflow kwetsbaarheid

In feite, De onderzoeker kwam over diverse beveiligingslekken in de ThreadX proprietary firmware. De meest opvallende ene is een blok pool overflow die zonder tussenkomst van de gebruiker kan worden geactiveerd, terwijl de desbetreffende toestel naar beschikbare netwerken. Het is opmerkelijk dat deze scan elke wordt gelanceerd 5 minuten ongeacht het feit of het apparaat is verbonden met een Wi-Fi-netwerk of niet. Dit opent de deur voor het exploiteren van “zero op interactie op iedere staat van draadloze verbinding,”Zei de onderzoeker.

Dus, de kwetsbaarheid:

  • vereist geen interactie van de gebruiker;
  • kan elke worden geactiveerd 5 minuten in het geval van de GNU / Linux-besturingssysteem;
  • niet de kennis van een Wi-Fi-netwerk naam of wachtzin / sleutel nodig;
  • kan worden geactiveerd, zelfs wanneer een apparaat niet is aangesloten op een Wi-Fi-netwerk, gewoon ingeschakeld.

Volgens de bevindingen, Deze kwetsbaarheid is misbruikt in de originele ThreadX firmware en de Marvell Avastar Wi-Fi SoC. Selianin ontvangen demonstreert ook de aanslag waar de exploit is geschakeld met een escalatie van bevoegdheden bug code op de toepassing processor van SteamLink, een desktop-streaming-apparaat met behulp van Marvell Avastar Wi-Fi SoC.

Alles bij elkaar, Er zijn twee technieken exploiteren ThreadX blokpoel overflow. Een van hen is generiek en kan worden toegepast op elke ThreadX-gebaseerde firmware, met de voorwaarde dat het een blok pool overflow bug, en het volgende blok vrij. De tweede techniek is specifiek voor de uitvoering van Marvell Wi-Fi-firmware en werkt als het volgende blok bezet.

Met andere woorden, door ze samen te combineren een betrouwbare exploitatie kan worden bereikt, de onderzoeker genoteerd. Hier is het volledige technische openbaarmaking van de kwetsbaarheid.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens