Zero

I dettagli sono stati pubblicati oggi su una vulnerabilità che interessa il firmware di un popolare WiFi chipset distribuito in una vasta gamma di dispositivi, come computer portatili, smartphone, gaming rig, router e Internet delle Cose (IoT) dispositivi.
Scoperto da Embedi ricercatore Denis Selianin, la vulnerabilità, impatti ThreadX, un sistema operativo real-time (RTOS), che viene utilizzato come firmware per miliardi di dispositivi.
In un rapporto pubblicato oggi, Selianin descritto come qualcuno potrebbe sfruttare la ThreadX firmware installato su di un Marvell Avastar 88W8897 chipset wireless per eseguire codice dannoso senza alcuna interazione con l’utente.
Il ricercatore ha scelto questo WiFi SoC (system-on-a-chip), perché questo è uno dei più popolari chipset WiFi sul mercato, che viene distribuito con dispositivi come il Sony PlayStation 4, Xbox One, Microsoft Surface computer portatili, il Samsung Chromebook Samsung Galaxy J1 smartphone, e la Valvola SteamLink cast dispositivi, solo per citarne alcuni.
“Sono riuscito a identificare ~4 totale problemi di danneggiamento della memoria in alcune parti del firmware”, ha detto Selianin. “Una delle vulnerabilità scoperte era un caso speciale di ThreadX blocco overflow piscina. Questa vulnerabilità può essere attivato senza l’interazione dell’utente durante la scansione delle reti disponibili.”
Il ricercatore dice che il firmware funzione di scansione per le nuove reti WiFi si avvia automaticamente ogni cinque minuti, facendo sfruttamento banale. Tutti a un utente malintenzionato deve fare è inviare in formato non valido WiFi pacchetti a qualsiasi dispositivo con un Marvell Avastar WiFi chipset e attendere fino a quando la funzione lancia, per eseguire codice dannoso e prendere in consegna il dispositivo.
“Ecco perché questo bug è così fresco e fornisce un’opportunità da sfruttare dispositivi letteralmente con zero clic interazione in qualsiasi stato della connessione wireless (anche se il dispositivo non è connesso a nessuna rete),” Selianin detto.
Inoltre, il ricercatore dice di aver anche individuato due metodi di sfruttare questa tecnica, uno che è specifico per Marvell propria implementazione del ThreadX firmware, e uno che è generico e può essere applicato a qualsiasi ThreadX a base di firmware, che, secondo il ThreadX homepage, potrebbe avere un impatto quanto più 6,2 miliardi di dispositivi.
Selianin il report contiene i dettagli tecnici su come sfruttare la vulnerabilità e un video demo (embeded di seguito). Proof-of-concept codice non è stato rilasciato, per ovvi motivi. Le patch sono in cantiere.
Più copertura di sicurezza:
Alcuni Android GPS app sono solo per pubblicare annunci su Google MapsTemporary fix disponibile per uno dei due Windows zero-giorni rilasciato in DecemberOnline negozi per i governi e le multinazionali hacked via nuova sicurezza flawTwitter bug rivelato privato tweet per alcuni utenti Android, per quasi cinque anni
Pubblicità network compromesso per consegnare la carta di credito rubare codeWordPress a mostra avvisi su server con sistema operativo obsoleto PHP versionsTwitter messaggi di russo cybersecurity ditta aiutato la NSA sonda perdita di CNET
Marriott rivela la violazione dei dati, che colpisce 500 milioni di ospiti in hotel TechRepublic
Argomenti Correlati:
Hardware
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0