Skocz do treści

Jest grubo: Zero Click RCE przez WiFi

Denis Selianin z Embedi opublikował sposób wykorzystania luki w systemach czasu rzeczywistego opartego o ThreadX. Luka pozwala na zdalne wykonanie kodu (RCE) bez interakcji użytkownika.

ThreadX? Nie znam. To na pewno nie na moim sprzęcie.

ThreadX to system czasu rzeczywistego wykorzystywany w oprogramowaniu układowym (firmware) wielu urządzeń, także układów zintegrowanych do komunikacji bezprzewodowej (WiFi/Bluetooth/NFC).

Na stronie producenta podana jest liczba … 6,2 miliarda urządzeń używających ThreadX.

Badacz bezpieczeństwa postanowił „wziąć na warsztat” układ Marvell 88W8897, który działa właśnie w oparciu o ThreadX. Jest to bardzo popularny chip instalowany w wielu urządzeniach znanym głównie graczom.

SteamLink, Surface, Chromebook, Xbox, Playsation, Galaxy J1 i inni

Scenariusz ataku wymaga posiadania urządzenia atakującego w zasięgu sieci WiFi urządzenia ofiary. Atakowany układ WiFi co pięć minut wyszukuje nowe identyfikatory sieci (SSID) i wtedy należy wysłać specjalnie spreparowane ramki.

Złośliwy kod umieszczony jest w pamięci sterownika po czym może nastąpić jego wykonanie.

Nie jest wymagane aby ofiara była połączona do jakiejkolwiek sieci WiFi. Wystarczy, że system zainicjował układ (umieścił firmware w pamięci). Konsekwencje?
Hacker wykonujący dowolne polecenia na poziomie systemu operacyjnego urządzenia, zdalnie, bez interakcji użytkownika (Zero Click Remote Code Execution).

Nie jest wymagane aby znać nazwy sieci (SSID) do jakich będzie próbował się łączyć sprzęt ofiary.

Denis twierdzi, że badając SteamLink uzyskał skuteczność ataku rzędu 50-60%.

Jedyne zabezpieczenie to nowy firmware

Ponieważ problem leży w firmware układów zintegrowanych (SoC) to nie można złagodzić skutków złośliwego działania żadnymi metodami pośrednimi. Jedyne rozwiązanie to czekać na nowy firmware.

Opublikowany wOstrzeżenia i akcje informacyjnePodatności