Sistemul de operare ThreadX folosit in firmware-ul a miliarde de gadget-uri are o gaură masivă de securitate ce permite preluarea controlului de la distanță!

În acest weekend am aflat că Denis Selianin, cercetător în domeniul securității la Embedi a descoperit o gaură majoră de securitate în sistemul de operare ThreadX folosit în firmware-ul a miliarde de gadget-uri, de la laptop-uri la smartphone, tablete, console, router-e și dispozitive IoT pentru conectivitatea WiFi și nu numai.

Într-un raport publicat zilele trecute, Selianin ne spune că e posibil ca o persoană avizată poate să exploateze firmware-ul ThreadX instalat pe cipset-ul wireless Marvell Avastar 88W8897 fără ca utilizatorul să facă ceva special sau chiar să știe ce i se întâmplă.

De ce a ales Selianin fix acest cipset ca să îl verifice? Pentru că în acest moment este unul dintre cele mai folosite pe piață, regăsindu-se într-o gamă mare de produse, incluzând aici Xbox One, Microsoft Surface, Sony Playstation 4, Samsung Chromebook, Valve SteamLink, Samsung Galaxy J1 și foarte multe altele.

Selianin a identificat în total 4 probleme de memory corruption, cea mai importantă fiind legată de block pool overflow din ThreadX, ce poate duce la acces neautorizat încă din stadiul de scanare a rețelelor WiFi disponibile.

Un demo despre ce se poate face este aici:

Problema în cauză este legată de sistemul e operare și nu de partea hardware, asta înseamnă că se pot face update-uri care să o remedieze. Faptul că la fiecare cinci minute ThreadX realizează o scanare după rețelele WiFi disponibile face ca procesul de interceptare și exploatare să fie trivial: atacatorul trebuie să trimită pachete WiFi special create către aparatele cu cipset Marvell Avastar și să aștepte până când funcția de scanare pornește ca să execute codul special create și apoi să poată prelua controlul asupra dispozitivului. Fără ca utilizatorul să facă nimic – deci practic orice dispozitiv cu acest cipset, conectat la Internet va fi o țintă sigură fără un update (care acum nu există).

Partea bună este că încă nu e publicat codul sursă pentru exploit, așa că niciuna din cele două modalități descoperite de Selianin (una e generică pentru ThreadX și vizează cam 6,2 miliarde de dispozitive, cealaltă particulară pe implementarea din cipset-urile Marvell) nu ar trebui să fie activă. Încă.

Dacă vreți mai multe detalii, atunci cițiti raportul lui Selianin. Măcar să fiți familiarizați cu subiectul, că pentru moment nu există soluții de protecție, altele decât deconectarea aparatelor de la rețea.

Iar dacă nu apar rapid patch-uri de firmware și alții vor dibui codul lui Selianin, e posibil să asistăm din nou la niște chestii foarte urâte făcute pe Internet.

via zdnet

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here