contador gratis Saltar al contenido

Vulnerabilidades de Wi-Fi identificadas en numerosas computadoras portátiles, teléfonos inteligentes, enrutadores y consolas

septiembre 17, 2020

Denis Selianin, investigador de seguridad, ha identificado una vulnerabilidad en el firmware del chipset WiFi integrado en una amplia gama de dispositivos, incluidos los portátiles, teléfonos inteligentes, consolas de juegos, enrutadores y dispositivos de Internet de Cowe.

La vulnerabilidad, explica ZDNet, se refiere a ThreadX, el sistema operativo en tiempo real (RTOS) utilizado como firmware en miles de millones de dispositivos. Selianin describe cómo activar el exploit (código que aprovecha una vulnerabilidad en un sistema que permite la ejecución de código malicioso) en el firmware ThreadX instalado en el chipset inalámbrico Marvell Avastar 88W8897 y ejecutar código malicioso sin la necesidad de interacción del usuario.

El investigador eligió este SoC WiFi (system-on-a-chip) porque es uno de los chipsets más populares, integrado en dispositivos como: Sony PlayStation 4, Xbox One, Microsoft Surface, Samsung Chromebook, smartphones Samsung Galaxy J1, Dispositivo SteamLink de Vale para transportar (transmitir) el escritorio al televisor.

?Pude identificar un total de 4 problemas de corrupción de memoria en algunas partes del firmware?, explica Selianin. “Una de las vulnerabilidades identificadas es un caso particular que involucra el desbordamiento del grupo ThreadX, que se puede activar sin la necesidad de la interacción del usuario al buscar redes disponibles”.

El investigador afirma que una función en el firmware escanea automáticamente WiFi en busca de nuevas redes cada cinco minutos, lo que hace que el exploit sea bastante sencillo.

Un atacante puede enviar paquetes mal formados a cualquier dispositivo con el chipset Avastar de Marvell y esperar a que la función se active para tomar el control del dispositivo. “Esto es lo que hace que el error sea fantástico y ofrece la capacidad de activar el exploit con una interacción literalmente sin hacer clic, independientemente del estado de la conexión inalámbrica (incluso cuando un dispositivo no está conectado a la red)”, explica Selianin.

El investigador aún afirma haber identificado dos métodos de explotación. El primero tiene que ver con la implementación específica de Marvell de la firma ThreadX; el segundo es genérico y se puede explotar con cualquier firmware basado en ThreadX que, según se informa en la página de inicio de la empresa que desarrolla el sistema operativo en tiempo real, potencialmente afecta a 6.2 mil millones de dispositivos.

En esta dirección los detalles técnicos y un video de demostración de la vulnerabilidad. Por razones obvias, no se ha publicado ningún código que demuestre las vulnerabilidades y se están estudiando parches específicos para remediar la vulnerabilidad.