Контакты
Подписка
МЕНЮ
Контакты
Подписка

Уязвимости в прошивках на базе ThreadX позволяет выполнить код без участия пользователей

21/01/19

hack25-1Специалисты компании Embedi раскрыли информацию о ряде уязвимостей в платформе ThreadX RTOS, используемой для обеспечения работы прошивок различных специализированных одночипных систем, в том числе чипов для беспроводной связи. На примере беспроводного чипа Marvell Avastar 88W8897, применяемого в различных устройствах для обеспечения работы Bluetooth и Wi-Fi, в том числе в игровых приставках Sony PlayStation 4 и Xbox One, планшетах Microsoft Surface, Samsung Chromebook, смартфонах Samsung Galaxy J1, ПО Valve SteamLink и пр., эксперты продемонстрировали, как атакующий может выполнить код без участия пользователя.

Исследователи обнаружили четыре проблемы повреждения памяти в различных частях прошивки, одна из них может быть проэксплуатирована без участия пользователя во время сканирования на наличие доступных Wi-Fi сетей. Как пояснили эксперты, функция сканирования автоматически запускается каждые пять минут, что делает процесс эксплуатации чрезвычайно легким. Для того чтобы получить контроль над устройством, злоумышленнику потребуется всего лишь отправить специально сформированный пакет Wi-Fi на устройство с чипом Marvell Avastar Wi-Fi и подождать, пока запустится функция сканирования.

Специалисты выявили два способа эксплуатации данной уязвимости. Первая техника экслуатации специфична для реализации Marvell прошивки ThreadX, а вторая может быть адаптирована для атак на любую прошивку на данной платформе. Согласно информации на сайте производителя, прошивки на базе ThreadX используются в более чем 6 млрд различных промышленных и потребительских устройств.

Пример успешной атаки продемонстрирован в видео. С техническими подробностями об уязвимостях можно ознакомиться в блоге исследователей.

 

Темы:УгрозыEmbediThreadX

Саммит субъектов КИИ-1

Москва, 26 сентября

Программа мероприятия
Получить условия участия

Еще темы...