WIFI芯片固件中发现的漏洞

  • A+
所属分类:未分类

分享这个...
Share on Facebook

Facebook的

Tweet about this on Twitter

推特

Share on LinkedIn

LinkedIn

Email this to someone

电子邮件

Pin on Pinterest

Share on Reddit

Share on StumbleUpon

哈哈,你是我的黑客吗?物联网发射的Wi-Fi标准

一位专家最近公布了他的研究结果

根据国际网络安全研究所的网络安全和道德黑客专家的说法,各种设备中使用的WiFi芯片的固件存在多种安全缺陷。 据报道,其中一些漏洞可以被利用来远程执行任意代码,所有这些都不需要用户的交互。

在ThreadX中发现了安全故障,这是一个实时操作系统(RTOS); 根据开发者的网站,ThreadX有超过60亿的实现,是使用WiFi芯片运行的最受欢迎的程序之一。

固网还运行在Marvell的SoC Avastar 88W8897(Wi-Fi +蓝牙+ NFC)上,存在于索尼PlayStation 4,微软Surface平板电脑,Xbox One,三星Chromebook和一些智能手机上, 网络安全专家报道。

WiFi芯片的处理初始化

通常,WiFi芯片由制造商的控制器初始化,该控制器负责在启动过程期间加载固件映像。 使用Marvell的无线芯片系统(SoC),某些驱动程序可以与您使用的Linux内核配合使用:'mwifiex','mLAN'和'mlinux'。

这两个函数都具有调试功能,允许您对WiFi模块内存进行读写操作。

控制内存块分配

固件中发现的漏洞之一是块溢出,当芯片正在寻找可用网络时,可以激活块溢出,即使设备已连接到WiFi网络,该过程每五分钟启动一次。

“例如,攻击者可以在三星Chromebook上执行远程代码执行,即使没有用户进行任何交互,”网络安全和WiFi设备专家Denis Selianin说。

在一份报告中,Selianin描述了两种利用方法,一种方法可以满足任何基于ThreadX的固件(如果满足某些条件),另一种方法用于在其模块中实现Marvell固件; “这两种方法的结合可以成功利用漏洞,”专家说。

在通用情况下,攻击者可以覆盖指向下一个空闲内存块的指针并控制位置以分配以下块:“当您控制下一个块分配的位置时,攻击者可以将此块放置在某些关键位置找到执行时结构或指针,从而实现攻击者代码的执行“。

利用Marvell的Avastar SoC漏洞需要对内存管理例程进行逆向工程活动。 如果下一个块忙,则此方法有效。

这些函数使用带有特殊指针的元数据头,这些指针在每个ThreadX块的开头释放一个块之前被调用。 此信息足以允许在无线SoC中执行代码。

Selianin在他的演讲中表示,只要有解决方案,他就会发布一份评论,其中包含该漏洞利用程序和过程中使用的工具。

分享这个...
Share on Facebook

Facebook的

Tweet about this on Twitter

推特

Share on LinkedIn

LinkedIn

Email this to someone

电子邮件

Pin on Pinterest

Pinterest的

Share on Reddit

书签交易

Share on StumbleUpon

偶然发现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: