Kategorie: Home >> Akku Tipps
Bug in WLAN-Firmware macht Laptops, Chromebooks und Spielkonsolen angreifbar
Der Fehler steckt im Echtzeit-Betriebssystem ThreadX. Dessen Implementierung für einen WLAN-Chipsatz von Marvell erlaubt das Einschleusen und Ausführen von Schadcode. Dies ist unter Umständen sogar ohne eine Interaktion mit einem Nutzer möglich, und zwar sobald ein Gerät nach einem WLAN-Netzwerk sucht.
Der im US-Bundesstaat Kalifornien ansässige Sicherheitsanbieter Embedi hat eine Schwachstelle im Real Time Operating System ThreadX öffentlich gemacht, das als Firmware für den WLAN-Chipsatz Avastar 88W8897 von Marvell eingesetzt wird. Das System-on-a-Chip wiederum kommt in Laptops, Spielkonsolen, Routern, Smartphones und IoT-Geräten zum Einsatz. Ein Angreifer kann unter Umständen aus der Ferne Schadcode einschleusen und ohne Interaktion mit einem Nutzer ausführen.
Entdeckt wurde der Fehler vom Embedi-Forscher Denis Selianin, der das SoC aufgrund seiner hohen Verbreitung untersuchte. Es ist unter anderem in den Surface-Geräten von Microsoft, Chromebooks von Samsung, der Sony PlayStation 4 und auch Microsofts Xbox One verbaut.
Insgesamt will er sogar vier Speicherfehler in der Firmware gefunden haben, wovon einer ein Sonderfall sei. „Diese Schwachstelle kann ohne Benutzerinteraktion während des Scans nach verfügbaren Netzwerken ausgelöst werden“, sagte Selianin. Die Funktion für die Suche nach neuen WLAN-Netzen werde indes automatisch alle fünf Minuten gestartet, was einen Missbrauch der Lücke vereinfache. Ein Angreifer müsse lediglich ein speziell gestaltetes WLAN-Paket an ein Gerät mit dem fraglichen Marvel-Avastar-WLAN-Chipsatz schicken und darauf warten, dass der automatische Scan starte. Dann könne er den Schadcode ausführen und die Kontrolle über das Gerät übernehmen.
„Darum ist dieser Fehler so cool und bietet die Möglichkeit, Geräte tatsächlich ohne einen Klick zu kapern, egal in welchem Verbindungszustand sie sind (selbst wenn ein Gerät nicht mit einem Netzwerk verbunden ist)“, ergänzte Selianin.
Dem Forscher zufolge sind aber nicht nur WLAN-Chipsätze von Marvell betroffen. Selianin will auch eine Angriffsmethode entwickelt haben, die nicht speziell auf Marvells ThreadX-Implementierung ausgerichtet ist, sondern generisch ist und mit jeder beliebigen ThreadX-Firmware funktioniert. Laut der ThreadX-Website könnten somit bis zu 6,2 Milliarden Geräte weltweit betroffen sein.
Selianins Bericht enthält technische Details der Anfälligkeit und ein Video, das einen Angriff zeigt. Beispielcode hält der Forscher jedoch zurück, da Patches derzeit in Arbeit und noch nicht verfügbar sind.