Категория > Новости > Найдены уязвимости в распространенных прошивках для Wi-Fi SoC - «Новости»
Найдены уязвимости в распространенных прошивках для Wi-Fi SoC - «Новости»22-01-2019, 12:00. Автор: Онисим |
"); }else{ $('#mpu1-desktop').remove(); console.log('mpu1-desktop removed'); } }); Рекомендуем почитать: Xakep #237. Даркнет 2018
Специалисты компании Embedi обнародовали подробности об уязвимостях, найденных в составе операционной системы реального времени (real-time operating system, RTOS) ThreadX, разрабатываемой Express Logic. По данным производителя, ThreadX насчитывает свыше 6,2 млрд деплоев, так как используется для работы прошивок различных однокристальных систем, включая широко распространенные Wi-Fi SoC. Исследователи описывают проблему на примере Marvell Avastar 88W8897, и заявляют, что злоумышленник может воспользоваться багом в ThreadX, что в итоге приведет к исполнению произвольного кода без какого-либо взаимодействия с пользователем. Специалисты выбрали для экспериментов именно этот Wi-Fi SoC, так как он является одним из наиболее популярным на рынке и, например, применяется в Sony PlayStation 4 (а также Pro версии консоли), ноутбуках и планшетах Microsoft Surface (+Pro), Xbox One, Samsung Chromebook и смартфонах (Galaxy J1), а также в устройствах Valve SteamLink. Экспертам удалось выявить как минимум четыре проблемы в ThreadX, связанные с нарушением целостности информации в памяти. Причем одна из уязвимостей может быть использована вообще без участия пользователя и срабатывает во время сканирования доступных сетей. Так как поиск доступных сетей Wi-Fi запускается автоматически, раз в пять минут, исследователи пишут, что эксплуатацию этого бага можно назвать тривиальной. Атакующему понадобится только направлять вредоносные пакеты устройству с уязвимым SoC, ожидая, когда включится сканирование, которое спровоцирует удаленное исполнение вредоносного кода. Хуже того, эксперты разработали две вариации использования данной техники атак. Один метод подходит для имплементации Marvell, но другой является универсальным и должен работать против любых версий прошивок на базе ThreadX, то есть ставит под угрозу миллиарды самых разных устройств. Пока специалисты не обнародовали код proof-of-concept эксплоита, так как патчей для найденных проблем еще нет. Зато компания опубликовала видео, демонстрирующее атаку в работе. Перейти обратно к новости |