根據(jù)Embedi安全研究專(zhuān)家Denis Selianin1月20日披露的報(bào)告, Marvell Avastar 88W8897無(wú)線芯片組固件存在安全漏洞,導(dǎo)致全球數(shù)十億臺(tái)使用該芯片的筆記本、智能手機(jī)、游戲設(shè)備、路由器和物聯(lián)網(wǎng)設(shè)備存在安全隱患。
在報(bào)告中,Selianin描述了如何在不需要用戶任何交互的情況下,利用Avastar 88W8897無(wú)線芯片組上安裝的ThreadX固件來(lái)執(zhí)行惡意代碼。ThreadX是一種實(shí)時(shí)操作系統(tǒng)(RTOS),已經(jīng)作為數(shù)十億臺(tái)設(shè)備的固件。
研究人員選擇這款WiFi SoC(system-on-a-chip),是因?yàn)?8W8897是目前市場(chǎng)上最受歡迎的WiFi芯片組之一,它是業(yè)界首款802.11ac 2 x 2組合無(wú)線芯片,支持NF、藍(lán)牙4.0和移動(dòng)多輸入多輸出(MIMO)和傳輸波束成型等性價(jià)比較高的一款低功耗無(wú)線芯片。被廣泛部署于PlayStation 4、 Xbox One、 Valve SteamLink直播設(shè)備等等。
Selianin表示:“我已經(jīng)設(shè)法在該固件的部分代碼中發(fā)現(xiàn)了4個(gè)內(nèi)存損壞問(wèn)題。發(fā)現(xiàn)的漏洞之一就是ThreadX塊池溢出的特殊情況。在掃描可用網(wǎng)絡(luò)時(shí),無(wú)需用戶交互即可觸發(fā)此漏洞。”研究人員說(shuō),掃描新WiFi網(wǎng)絡(luò)的固件功能每五分鐘自動(dòng)啟動(dòng)一次,這使得入侵變得非常簡(jiǎn)單。攻擊者所要做的就是向任何使用Marvell Avastar WiFi芯片組的設(shè)備發(fā)送格式錯(cuò)誤的WiFi數(shù)據(jù)包,等到該功能啟動(dòng),執(zhí)行惡意代碼并接管設(shè)備。
除了Marvell的Avastar Wi-Fi芯片,研究者還發(fā)現(xiàn)ThreadX系統(tǒng)中的通用漏洞,影響設(shè)備的數(shù)量更是多達(dá)62億臺(tái)。
Selianin已經(jīng)將自己的發(fā)現(xiàn)通報(bào)給廠商,據(jù)說(shuō)補(bǔ)丁正在制作中。
考慮到此次安全漏洞波及的范圍之廣,希望相關(guān)品牌可以盡快修復(fù)。