Casa > cibernético Notícias > Descobertas vulnerabilidades no firmware ThreadX para chips Wi-Fi
CYBER NEWS

Vulnerabilidades no Firmware ThreadX para Chips Wi-Fi descobertas

Várias vulnerabilidades foram descobertas no firmware de um chipset Wi-Fi, o que significa que uma variedade de laptops e dispositivos inteligentes são afetados. A exploração pode acontecer sem interação do usuário, afirma o pesquisador Embedi Denis Selianin.




Com esta pesquisa, Eu vou responder a pergunta que teve que ser respondida por um bom tempo: até que ponto o Marvell WiFi FullMAC SoC (não) seguro. Como os dispositivos sem fio com o chip analisado ainda não foram totalmente pesquisados pela comunidade, eles podem conter um tremendo volume de código não auditado, o que pode resultar em graves problemas de segurança, enxame de dispositivos equipados com placas WLAN, Selianin explicou em seu relatório.

As vulnerabilidades residem no ThreadX, que é um sistema operacional em tempo real (RTOS), desenvolvido pela Express Logic. Pelo visto, ThreadX acabou 6.2 bilhões de implantações, tornando-o um dos produtos de software mais populares em chips Wi-Fi.

O firmware também é encontrado no Avastar 88W8897 SoC (Wi-Fi + Bluetooth + NFC) da Marvell, localizado no Sony PlayStation 4 (e sua variante Pro), Microsoft Surface (+Pró) tablet e notebook, Xbox One, Samsung Chromebook e smartphones (Galáxia J1), e Válvula SteamLink.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/new-bug-wi-fi-chip-iphone-samsung-nexus-found/”]New Bug in Wi-Fi Chip para iPhone, Samsung e Nexus Encontrada

Uma vulnerabilidade de estouro do pool de blocos

De fato, o pesquisador se deparou com várias vulnerabilidades no firmware proprietário do ThreadX. O mais notável é um estouro de pool de blocos que pode ser acionado sem interação do usuário enquanto o dispositivo afetado verifica as redes disponíveis. Vale ressaltar que esta varredura é iniciada a cada 5 minutos, independentemente de o dispositivo estar conectado a uma rede Wi-Fi ou não. Isso abre a porta para exploração com “interação sem cliques em qualquer estado de conexão sem fio,”Disse o pesquisador.

assim, a vulnerabilidade:

  • não requer nenhuma interação do usuário;
  • pode ser acionado a cada 5 minutos no caso do sistema operacional GNU/Linux;
  • não requer o conhecimento de um nome de rede Wi-Fi ou senha/chave;
  • pode ser acionado mesmo quando um dispositivo não está conectado a nenhuma rede Wi-Fi, acabou de ligar.

De acordo com as descobertas, esta vulnerabilidade é explorável no firmware ThreadX original e no Marvell Avastar Wi-Fi SoC. Selianin também forneceu uma demonstração do ataque em que o exploit é encadeado com uma escalada de bug de privilégio para executar código no processador do aplicativo do SteamLink, um dispositivo de streaming de desktop utilizando Marvell Avastar Wi-Fi SoC.

Contudo, existem duas técnicas para explorar o estouro do pool de blocos do ThreadX. Um deles é genérico e pode ser aplicado a qualquer firmware baseado em ThreadX, com a condição de que tenha um bug de estouro do pool de blocos, e o próximo bloco é grátis. A segunda técnica é específica para a implementação do firmware Marvell Wi-Fi e funciona se o próximo bloco estiver ocupado.

Em outras palavras, combinando-os, uma exploração confiável pode ser alcançada, o investigador observar. Aqui está o divulgação técnica completa da vulnerabilidade.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo