Oltre 6 miliardi di dispositivi WiFi in pericolo per via di un bug
Un bug del firmware del chipset Marvell Avastar, diffusamente usato in moltissimi dispositivi, permette di eseguire codice remoto senza che l'utente possa accorgersi di nulla
di Andrea Bai pubblicata il 21 Gennaio 2019, alle 17:01 nel canale SicurezzaDenis Selianin, ricercatore di sicurezza per la società Embedi, ha individuato una pericolosa vulnerabilità presente in un chipser WiFi ampiamente utilizzato in molti dispositivi elettronici come portatili, smartphone, periferiche di gioco, router e dispositivi IoT.
Si tratta di una vulnerabilità inerente a ThreadX, real-time operating system che nel chipset Marvell Avastar 88W8897 viene usato come firmware. La vulnerbilità è piuttosto grave per vari motivi: l'elevata diffusione del chipset, la facilità nello sfruttamento e la possibilità, una volta sfruttata, di eseguire codice arbitrario senza che in tutto ciò l'utente possa accorgersi di nulla.
Il chipset Marvell Avastar 88W8897 si trova all'interno di dispositivi come Playstation 4, Xbox One, Surface, Chromebook, Galaxy J11 e dispositivi Valve SteamLink, solo per citarne alcuni.
"Sono riuscito ad identificare 4 problemi di corruzione di memoria in alcune parti del firmware. Una delle vulnerabilità scoperte riguarda un caso particolare di block pool overflow di Thread X, che può essere innescata senza alcuna interazione con l'utente, durante la scansione delle reti WiFi disponibili" scrive il ricercatore nel suo intervento sul blog di Embedi.
La funzione del firmware per controllare la disponibilità di nuove reti WiFi è infatti lanciata in automatico ogni cinque minuti, rendendo lo sfruttamento della vulnerabilità una cosa di poco conto: tutto ciò che un attaccante deve compiere, infatti, è inviare pacchetti WiFi opportunamente costruiti ad un dispositivo con chipset Marvell Avastar e attendere fino a quando non viene lanciata la funzione di scansione, per eseguire codice e prendere controllo del dispositivo.
"E' questo il motivo per il quale questo bug è così efficace, e offre un'opportunità di compromettere dispositivi letteralmente senza alcuna interazione, in qualsiasi stadio della connessione wireless e anche se un dispositivo non è connesso ad alcuna rete" sottolinea il ricercatore.
Selianin afferma di aver individuato due metodi per sfruttare questa tecnica: una specifica per le implementazioni proprietarue ThreadX di Marvell, e una generica e che può essere applicata a qualsiasi firmware basato su ThreadX. In questo secondo caso l'impatto potrebbe riguardare 6,2 miliardi di dispositivi.
I dettagli tecnici della vulnerabilità sono presenti nel post di Selianin. Attualmente, per ovvi motivi, il proof of concept non è ancora stato rilasciato e le realtà coinvolte sono al lavoro per elaborare una patch correttiva.
14 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoRoba da spegnere tutto
detto in soldoni, con la tecnologia tra le mani per dire che 6 smart non si è MAI al sicuro...
io non la vedo come un problema matematico, ma piu economico se vogliamo:
per fare la stessa cosa senza informatica, quanto avresti speso?
quando il prezzo cala cala anche la qualità di conseguenza
poi si, hai perfettamente ragione che non ci sia nessun "codice del consumatore" che includa il supporto software
oramai nel 2019, diciamo alla 3°-4° rivoluzione del settore, sarebbe anche ora che si gettino le basi per una produzione con degli standard di qualità piu elevati, o che quantomeno la scure delle sanzioni inviti i produttori ad eseguire dei test molto piu approfonditi
Cavoli, si fa presto a dire "semplice", parti subito con concetti avanzati come la matematica booleana e binaria!
SEMPRE?!? TUTTO MAIUSCOLO? Cavolo allora deve essere proprio vero!
Addirittura?!? Quale funzione "random" nello specifico? La Mersenne Twister di Matsumoto e Nishimura o il generatore RANLUX di Lüscher e James? E in quale distribuzione, una χ2, o una distribuzione di Weibull?
Sono particolarmente curioso poi di sapere quale sorgente entropica viene presa in considerazione da questo studio sulle scelte del software quando viene chiamata la funzione "random".
Ah oddio meno male che alla fine l'hai detto "in soldoni" perche' ti avevo perso alla matematica booleana...
Gli standard qualitativi ci sono, e anche molto elevati, ma il mercato e' vittima di se stesso: applicare standard di qualita' elevati costa molti soldi e noi consumatori vogliamo il nostro access point WiFi tri-band a 14.99 spese incluse con il 40% di sconto, qualche produttore un po' volgare potrebbe dire "quanti caxxi vuoi...".
Già, oggi va tutto bene, poi si trova un problema e tutto diventa un cesso: del resto il mondo è sempre bianco e nero. Anche perché l'hardware è ovviamente la cosa più semplice del mondo: del resto lo compri al supermercato, no?
SEMPRE?!? TUTTO MAIUSCOLO? Cavolo allora deve essere proprio vero!
C'è anche il discorso che arrivati ad un certo standard di qualità, ad aumenti sempre più piccoli della qualità stessa corrispondono costi sempre più alti e tempistiche sempre più lunghe, esponenzialmente; per cui tutti i produttori - anche i migliori - si devono fermare ad un certo punto, che sia ragionevolmente/economicamente accettabile.
non sono un matematico ma penso che sbagli.
la crittografia a chiave pubblica/privata se non erro si basa proprio sul fatto che certe operazioni NON sono reversibili: dato il risultato NON puoi risalire ai fattori iniziali.
voglio vedere se fai il panettiere e il cliente trova uno scarafaggio nel pane cosa ti succede... gli dici "cazzi tuoi, è un bug, comprati un altro pane"... come no...
Non dovrebbe essere possibile mettere in commercio nulla se il software non è stato validato e certificato.
In alcuni settori, specie quelli safety-critical è già così. Ambito medico, avionico e spaziale.
Basterebbe cominciare ad estendere queste cose a tutto il software.
E cominciare ad arrestare un po' di persone o comunque cominciare a far pagare salato le compagnie.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".