【CNMO新闻】近日,一个漏洞被公布,该漏洞影响了一款WiFi芯片组的固件,该芯片组被应用在多款设备中,如笔记本电脑、智能手机、游戏设备、路由器和物联网(IoT)设备。这个漏洞是由嵌入式研究人员Denis Selianin发现的,它会影响实时操作系统(RTOS) 。在近日发布的一份报告中,Selianin描述了如何利用安装在Marvell Avastar 88W8897无线芯片组上的ThreadX固件,在没有任何用户交互的情况下执行恶意代码。因为它是市场上最受欢迎的WiFi芯片组之一,被应用在索尼PlayStation 4、Xbox one、微软Surface笔记本电脑、三星chromebook、三星Galaxy J1智能手机和Valve SteamLink cast等设备上。
Selianin说:“我已经在固件的某些部分找到了大约4个内存损坏的问题。”发现的漏洞之一是ThreadX的特殊情况。在扫描可用网络期间,无需用户交互就可以触发此漏洞。
研究人员表示,固件的功能是每5分钟自动启动一次,扫描新的WiFi网络。攻击者所要做的就是将格式不正确的WiFi数据包发送给任何使用Marvell Avastar WiFi芯片组的设备,等待功能启动,执行恶意代码并接管该设备。
Selianin说:“这个bug,它提供了一个机会,可以在无线连接的任何状态下(甚至在设备没有连接到任何网络的情况下)使用零点击交互的设备。”
此外,研究人员说,他还发现了两个方法,一个是特定于Marvell自己的ThreadX固件实现的,另一个是通用的,可以应用于任何基于ThreadX 的固件, 根据ThreadX主页显示,这可能会影响多达62亿台设备。
Selianin的报告包含了利用该漏洞的技术细节和一个演示视频。目前还没有发布概念验证代码,补丁正在开发中。
加入收藏