Agencias / InsurgentePress, Ciudad de México.- Una vulnerabilidad en el firmware de chips WiFi, podría dejar expuestos a 6,200 millones de dispositivos.
Investigadores de la firma Embedi, publicaron un extenso informe sobre una vulnerabilidad que afecta a ThreadX, mediante un proceso que se inicia automáticamente, sin necesidad que el usuarios realice ninguna acción que active el ataque.
Teniendo en cuenta la popularidad de ThreadX, implementándose en una amplia variedad de dispositivos (routers, móviles, consolas, dispositivos ioT, etc), el alcance de un ataque podría ser enorme.
Además, la dinámica que permite implementar este fallo de seguridad es altamente peligrosa, ya que como resumen en el informe, no existe un disparador para activar el ataque:
- No requiere ninguna interacción del usuario.
- Puede activarse cada 5 minutos en el caso del sistema operativo GNU / Linux.
- No requiere el conocimiento de un nombre de red Wi-Fi o frase de contraseña / clave.
- Puede activarse incluso cuando un dispositivo no está conectado a ninguna red Wi-Fi, solo está encendido.
Para probar la veracidad de esta investigación, realizaron una prueba en un chip WiFi de Marvell Avastar 88W8897 (por su popularidad), y explotaron la vulnerabilidad mencionada para ejecutar código malicioso siguiendo los criterios anteriores.
Selianin explicó el problema de la siguiente forma:
Logré identificar 4 problemas de corrupción total de memoria en algunas partes del firmware (…) Una de las vulnerabilidades descubiertas fue un caso especial de desbordamiento del grupo de bloques de ThreadX. Esta vulnerabilidad puede activarse sin la interacción del usuario durante la búsqueda de redes disponibles“.
Lo que ocurre es que el sistema hace un escaneo de nuevas redes WiFi cada cinco minutos. No es necesario si quiera tratar de estar conectado a una red, solo hace falta detectarla. Es decir, la vulnerabilidad se da en ese proceso automático en el que podemos ver todas las redes disponibles.
Para un hacker sería muy fácil acceder a este sistema. Solamente debe enviar paquetes de código malicioso a través de WiFi a un dispositivo con un chip Marvell. Después de eso, solo tendría que esperar hasta que se ejecute nuevamente el proceso de escaneo.
Esto bastaría para que dicho hacker pueda hacerse con el control del dispositivo. Si bien Selianin ya denunció este error y las compañías aseguraron que estaban trabajando en un nuevo parche de seguridad, hasta ahora no ha habido novedades. Sin embargo, tampoco ha habido reportes de equipos afectados.
Por el momento, no hay informes sobre dispositivos que hayan sido afectados por esta vulnerabilidad, y seguramente las empresas ya estarán trabajando en actualizaciones y parches para evitar posibles ataques.
https://twitter.com/embedi/status/1086215319193088001