______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Уязвимости в прошивках на базе ThreadX ставят под угрозу ноутбуки, смартфоны и игровые приставки

Специалисты компании Embedi раскрыли информацию о ряде уязвимостей в платформе ThreadX RTOS, используемой для обеспечения работы прошивок различных специализированных одночипных систем, в том числе чипов для беспроводной связи. На примере беспроводного чипа Marvell Avastar 88W8897, применяемого в различных устройствах для обеспечения работы Bluetooth и Wi-Fi, в том числе в игровых приставках Sony PlayStation 4 и Xbox One, планшетах Microsoft Surface, Samsung Chromebook, смартфонах Samsung Galaxy J1, ПО Valve SteamLink и пр., эксперты продемонстрировали, как атакующий может выполнить код без участия пользователя.

Исследователи обнаружили четыре проблемы повреждения памяти в различных частях прошивки, одна из них может быть проэксплуатирована без участия пользователя во время сканирования на наличие доступных Wi-Fi сетей. Как пояснили эксперты, функция сканирования автоматически запускается каждые пять минут, что делает процесс эксплуатации чрезвычайно легким. Для того чтобы получить контроль над устройством, злоумышленнику потребуется всего лишь отправить специально сформированный пакет Wi-Fi на устройство с чипом Marvell Avastar Wi-Fi и подождать, пока запустится функция сканирования.

Специалисты выявили два способа эксплуатации данной уязвимости. Первая техника экслуатации специфична для реализации Marvell прошивки ThreadX, а вторая может быть адаптирована для атак на любую прошивку на данной платформе. Согласно информации на сайте производителя, прошивки на базе ThreadX используются в более чем 6 млрд различных промышленных и потребительских устройств.

Пример успешной атаки продемонстрирован в видео ниже. С техническими подробностями об уязвимостях можно ознакомиться в блоге исследователей.

 

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх