根據(jù)Embedi安全研究專家Denis Selianin1月20日披露的報(bào)告,, Marvell Avastar 88W8897無線芯片組固件存在安全漏洞,導(dǎo)致全球數(shù)十億臺(tái)使用該芯片的筆記本,、智能手機(jī),、游戲設(shè)備、路由器和物聯(lián)網(wǎng)設(shè)備存在安全隱患,。
在報(bào)告中,,Selianin描述了如何在不需要用戶任何交互的情況下,利用Avastar 88W8897無線芯片組上安裝的ThreadX固件來執(zhí)行惡意代碼,。ThreadX是一種實(shí)時(shí)操作系統(tǒng)(RTOS),,已經(jīng)作為數(shù)十億臺(tái)設(shè)備的固件。
研究人員選擇這款WiFi SoC(system-on-a-chip),,是因?yàn)?8W8897是目前市場上最受歡迎的WiFi芯片組之一,,它是業(yè)界首款802.11ac 2 x 2組合無線芯片,支持NF,、藍(lán)牙4.0和移動(dòng)多輸入多輸出(MIMO)和傳輸波束成型等性價(jià)比較高的一款低功耗無線芯片,。被廣泛部署于PlayStation 4、 Xbox One,、 Valve SteamLink直播設(shè)備等等,。
Selianin表示:“我已經(jīng)設(shè)法在該固件的部分代碼中發(fā)現(xiàn)了4個(gè)內(nèi)存損壞問題。發(fā)現(xiàn)的漏洞之一就是ThreadX塊池溢出的特殊情況,。在掃描可用網(wǎng)絡(luò)時(shí),,無需用戶交互即可觸發(fā)此漏洞?!毖芯咳藛T說,,掃描新WiFi網(wǎng)絡(luò)的固件功能每五分鐘自動(dòng)啟動(dòng)一次,,這使得入侵變得非常簡單。攻擊者所要做的就是向任何使用Marvell Avastar WiFi芯片組的設(shè)備發(fā)送格式錯(cuò)誤的WiFi數(shù)據(jù)包,,等到該功能啟動(dòng),,執(zhí)行惡意代碼并接管設(shè)備。
除了Marvell的Avastar Wi-Fi芯片,,研究者還發(fā)現(xiàn)ThreadX系統(tǒng)中的通用漏洞,,影響設(shè)備的數(shù)量更是多達(dá)62億臺(tái)。
Selianin已經(jīng)將自己的發(fā)現(xiàn)通報(bào)給廠商,,據(jù)說補(bǔ)丁正在制作中,。
考慮到此次安全漏洞波及的范圍之廣,希望相關(guān)品牌可以盡快修復(fù),。