Várias vulnerabilidades foram descobertas no firmware de um chipset Wi-Fi, o que significa que uma variedade de laptops e dispositivos inteligentes são afetados. A exploração pode acontecer sem interação do usuário, afirma o pesquisador Embedi Denis Selianin.
Com esta pesquisa, Eu vou responder a pergunta que teve que ser respondida por um bom tempo: até que ponto o Marvell WiFi FullMAC SoC (não) seguro. Como os dispositivos sem fio com o chip analisado ainda não foram totalmente pesquisados pela comunidade, eles podem conter um tremendo volume de código não auditado, o que pode resultar em graves problemas de segurança, enxame de dispositivos equipados com placas WLAN, Selianin explicou em seu relatório.
As vulnerabilidades residem no ThreadX, que é um sistema operacional em tempo real (RTOS), desenvolvido pela Express Logic. Pelo visto, ThreadX acabou 6.2 bilhões de implantações, tornando-o um dos produtos de software mais populares em chips Wi-Fi.
O firmware também é encontrado no Avastar 88W8897 SoC (Wi-Fi + Bluetooth + NFC) da Marvell, localizado no Sony PlayStation 4 (e sua variante Pro), Microsoft Surface (+Pró) tablet e notebook, Xbox One, Samsung Chromebook e smartphones (Galáxia J1), e Válvula SteamLink.
Uma vulnerabilidade de estouro do pool de blocos
De fato, o pesquisador se deparou com várias vulnerabilidades no firmware proprietário do ThreadX. O mais notável é um estouro de pool de blocos que pode ser acionado sem interação do usuário enquanto o dispositivo afetado verifica as redes disponíveis. Vale ressaltar que esta varredura é iniciada a cada 5 minutos, independentemente de o dispositivo estar conectado a uma rede Wi-Fi ou não. Isso abre a porta para exploração com “interação sem cliques em qualquer estado de conexão sem fio,”Disse o pesquisador.
assim, a vulnerabilidade:
- não requer nenhuma interação do usuário;
- pode ser acionado a cada 5 minutos no caso do sistema operacional GNU/Linux;
- não requer o conhecimento de um nome de rede Wi-Fi ou senha/chave;
- pode ser acionado mesmo quando um dispositivo não está conectado a nenhuma rede Wi-Fi, acabou de ligar.
De acordo com as descobertas, esta vulnerabilidade é explorável no firmware ThreadX original e no Marvell Avastar Wi-Fi SoC. Selianin também forneceu uma demonstração do ataque em que o exploit é encadeado com uma escalada de bug de privilégio para executar código no processador do aplicativo do SteamLink, um dispositivo de streaming de desktop utilizando Marvell Avastar Wi-Fi SoC.
Contudo, existem duas técnicas para explorar o estouro do pool de blocos do ThreadX. Um deles é genérico e pode ser aplicado a qualquer firmware baseado em ThreadX, com a condição de que tenha um bug de estouro do pool de blocos, e o próximo bloco é grátis. A segunda técnica é específica para a implementação do firmware Marvell Wi-Fi e funciona se o próximo bloco estiver ocupado.
Em outras palavras, combinando-os, uma exploração confiável pode ser alcançada, o investigador observar. Aqui está o divulgação técnica completa da vulnerabilidade.