Новини IT

Помилка в прошивці модуля Wi-Fi торкнулася не тільки пк і ноутбуки, але і смартфони, роутери та консолі

Вчора були опубліковані докладні відомості про уразливість, зачіпає микропрограмму популярного чіпсета Wi-Fi, що використовується в дуже широкому спектрі пристроїв на зразок ноутбуків, смартфонів, ігрових автоматів, маршрутизаторів і Інтернету речей (IoT). Виявлена ​​дослідником Embedi Денисом селянин вразливість зачіпає ThreadX, операційну систему реального часу (ОС реального часу), яка використовується в якості прошивки для мільярдів пристроїв.

В опублікованому звіті пан Селянин описав, як зловмисник може використовувати микропрограмму ThreadX, встановлену на бездротовому чіпсеті Marvell Avastar 88W8897, для виконання шкідливого коду без будь-якого втручання користувача. Дослідник вибрав цю однокристальних систем, тому що вона є одним з найбільш популярних чіпсетів Wi-Fi на ринку і застосовується в консолях PlayStation 4 і Xbox One, ноутбуках Microsoft Surface, Samsung hrombukah, смартфонах Galaxy і навіть потокових пристроях начебто Valve SteamLink (зрозуміло, список можна продовжувати довго).

«Мені вдалося виявити приблизно 4 проблеми, пов'язаних з повним пошкодженням пам'яті в деяких частинах прошивки, - зазначив дослідник. - Однією з виявлених вразливостей був особливий випадок переповнення пулу блоку ThreadX. Ця вразливість може бути викликана без втручання користувача - в процесі сканування доступних мереж ».

дослідник відзначає, що функція прошивки для сканування нових мереж Wi-Fi запускається автоматично кожні п'ять хвилин, що робить використання уразливості простим завданням. Усе, що потрібно зробити зловмисникові - це відправити спотворені пакети Wi-Fi на будь-який пристрій з чіпсетом Marvell Avastar і почекати, поки функція запуститься, виконає шкідливий код і надасть доступ до пристрою. «Ось тому розглянута помилка настільки крута і дає можливість зламувати пристрої буквально без єдиного кліка миші в будь-якому стані бездротового з'єднання (навіть якщо пристрій не підключений ні до однієї мережі)», - зазначив Денис Селянин.

Крім того, фахівець зазначив, що виділив ще два способи використання цієї виверти, один з яких є специфічним для прошивки ThreadX в реалізації Marvell, а інший - універсальний і може застосовуватися до будь-якої мікропрограмі на основі ThreadX, яка, якщо вірити домашній сторінці ThreadX, використовується у 6,2 мільярда пристроїв.

Звіт Дениса Селянина містить технічні подробиці використання уразливості і демонстраційне відео. сам код, дозволяє здійснювати злом, опублікований не був зі зрозумілих причин. Заплатки вже знаходяться в розробці.

джерело: ZDNet

Exit mobile version