In einer sehr populären Firmware (ThreadX) für WiFi-Chips ist eine Schwachstelle entdeckt worden, die eine Remote Code-Ausführung ermöglicht. Das setzt Milliarden Geräte einem Sicherheitsrisiko aus.
Anzeige
Eine Fundstelle auf patchmanagement.org umreißt das Ganze: Die Schwachstelle setzt Notebooks, Router, Smartphone, Spielekonsolen, IoT-Geräte und mehr einem Sicherheitsrisiko aus. Sowohl ZDNet als auch Bleeping Computer berichten über diesen Fall.
Die Schwachstelle, die eine Remote Code-Ausführung ermöglicht, wurde in der Firmware von ThreadX, einem Real-Time-Betriebssystem (RTOS), gefunden. Entwickelt von Express Logic, behauptet der Anbieter auf seiner Website, dass ThreadX über 6,2 Milliarden Implementierungen verfügt und damit eine der beliebtesten Softwarelösungen für Wi-Fi-Chips sei.
Die Firmware unterstützt auch den Avastar 88W8897 SoC (Wi-Fi + Bluetooth + NFC) Chip von Marvell, der in der Sony PlayStation 4 (und ihrer Pro-Variante), dem Microsoft Surface (+Pro) Tablet und Laptop, der Xbox One, Samsung Chromebook und Smartphones (Galaxy J1) sowie Valve SteamLink enthalten ist.
Die Schwachstelle wurde von Embedi-Forscher Denis Selianin entdeckt. Dieser hat sich die Firmware wegen deren Popularität vorgenommen. Selianin gibt an, insgesamt vier Memory Corruption-Schwachstellen in Teilen der Firmware gefunden zu haben. "Eine der entdeckten Schwachstellen war ein Sonderfall des ThreadX Blockpool-Überlaufs. Diese Schwachstelle kann ohne Benutzerinteraktion während des Scans nach verfügbaren Netzwerken ausgelöst werden.", so der Forscher.
Anzeige
Der Forscher gibt an, dass die Firmware-Funktion zum Scannen nach neuen WiFi-Netzwerken alle fünf Minuten automatisch startet und die Ausnutzung der Schwachstellen trivial macht. Ein Angreifer muss nur deformierte WiFi-Pakete an jedes Gerät mit einem Marvell Avastar WiFi-Chipsatz senden und warten, bis die Funktion startet, um bösartigen Code auszuführen und das Gerät zu übernehmen.
"Deshalb ist dieser Fehler so cool und bietet die Möglichkeit, Geräte buchstäblich mit Null-Klick-Interaktion bei jedem Zustand der drahtlosen Verbindung auszunutzen (auch wenn ein Gerät nicht mit einem Netzwerk verbunden ist)", sagte Selianin.
Auf ZDNet findet sich ein Video, in dem der Angriff demonstriert wird. Der Proof-of-Concept-Code wurde aus naheliegenden Gründen vom Sicherheitsforscher nicht veröffentlicht. Patches zum Schließen der Schwachstellen sind in Arbeit.
Anzeige
Wie werden denn diese Lücken geschlossen? Da reicht doch kein einfacher Treiber-Patch, da muss doch auch die Hardware gepatcht werden, ähnlich dem Spectre/Meltdown-Desaster bei Intel und dem teilweise funktionierenden Microcode?!
Patches zum Schließen der Schwachstellen sind in Arbeit. – wann sind die voraussichtlig fertig?
Bald™ ?