Исследовательская компания Embedi, специализирующаяся на вопросах безопасности, опубликовала отчёт, описывающий несколько серьёзных уязвимостей, выявленных в ряде контроллеров Wi-Fi, нашедших применение в миллиардах наиболее популярных в мире Wi-Fi-совместимых продуктов. Среди них, в частности, – Microsoft Xbox One, Sony PlayStation 4, а также ряд моделей смартфонов, лэптопов, маршрутизаторов, встраиваемых устройств и устройств для доступа к сети.
Выявленная уязвимость даёт хакерам возможность заставлять Wi-Fi-совместимые устройства выполнять произвольный код при простом включении, без необходимости каких-либо действий со стороны владельца или пользователя устройства. Атака запускается каждый раз при поиске устройством доступных сетей Wi-Fi, что происходит регулярно в автоматическом режиме.
Корень проблемы лежит в операционной системе реального времени, имеющей название ThreadX, которая используется в качестве встроенной прошивки во многих контроллерах Wi-Fi, включая популярную серию Marvell Avastar, ставшую предметом исследований Embedi. В целом выявлено четыре уязвимости, которые используют для внедрения зловредного кода в устройство ошибку повреждения памяти, называемую «переполнением пула блоков».
Одна из этих уязвимостей является специфической проблемой исключительно семейства Wi-Fi контроллеров Marvell Avastar 88W8897, однако другие могут поражать любые устройства, работающие на основе ThreadX и использующие аналогичную технологию. Ссылаясь на сайт ThreadX, в компании Embedi утверждают, что такая прошивка установлена на шести миллиардах устройств.
«Учитывая тот факт, что поражённые Wi-Fi устройства настроены на поиск новых сетей каждые пять минут, вне зависимости от наличия или отсутствия подключения к сети Wi-Fi, данная уязвимость открывает возможность задействования устройства в любой момент их взаимодействия с беспроводной сетью, без малейшего щелчка мышкой», – говорится в докладе.
После того, как зловредный код внедрён в Wi-Fi котроллер, могут быть задействованы другие технологии для отправки данных на процессор приложения устройства.
Потенциальному взломщику не требуется знать SSID имя и пароль Wi-Fi устройства, подвергаемого атаке, а само это устройство должно лишь быть включенным. Тем не менее злоумышленнику потребуется передать пакеты вредоносных данных из физического диапазона целевого устройства.
В Embedi тестировали уязвимости, используя игровое потоковое устройство Valve Steamlink, работающее под управлением операционной системы GNU/Linux и построенное на базе однокристальной системы ARM и «проблемного» Wi-Fi-контроллера Marvell. Данное устройство было выбрано потому, что оно позволяет запускать инструменты исследования без необходимости ломать ограничения DRM.
По словам исследователя Дениса Селянина из компании Embedi, который и написал доклад, информация об уязвимостях была передана в компанию Marvell в начале мая 2018 года. В конце ноября 2018 года на конференции по безопасности Zero Nights он предоставил найденную информацию и доказательства концепции, а недавно опубликовал все данные, полученные в ходе исследований, включая видео, показывающее атаку в действии. По состоянию на текущий момент никаких исправлений выпущено не было, однако, согласно ноябрьской презентации, работа продолжается.
https://www.youtube.com/watch?v=syWIn62M72Y