Bug in WLAN-Firmware macht Laptops, Chromebooks und Spielkonsolen angreifbar

Der Fehler steckt im Echtzeit-Betriebssystem ThreadX. Dessen Implementierung für einen WLAN-Chipsatz von Marvell erlaubt das Einschleusen und Ausführen von Schadcode. Dies ist unter Umständen sogar ohne eine Interaktion mit einem Nutzer möglich, und zwar sobald ein Gerät nach einem WLAN-Netzwerk sucht.

Der im US-Bundesstaat Kalifornien ansässige Sicherheitsanbieter Embedi hat eine Schwachstelle im Real Time Operating System ThreadX öffentlich gemacht, das als Firmware für den WLAN-Chipsatz Avastar 88W8897 von Marvell eingesetzt wird. Das System-on-a-Chip wiederum kommt in Laptops, Spielkonsolen, Routern, Smartphones und IoT-Geräten zum Einsatz. Ein Angreifer kann unter Umständen aus der Ferne Schadcode einschleusen und ohne Interaktion mit einem Nutzer ausführen.

Entdeckt wurde der Fehler vom Embedi-Forscher Denis Selianin, der das SoC aufgrund seiner hohen Verbreitung untersuchte. Es ist unter anderem in den Surface-Geräten von Microsoft, Chromebooks von Samsung, der Sony PlayStation 4 und auch Microsofts Xbox One verbaut.

Insgesamt will er sogar vier Speicherfehler in der Firmware gefunden haben, wovon einer ein Sonderfall sei. „Diese Schwachstelle kann ohne Benutzerinteraktion während des Scans nach verfügbaren Netzwerken ausgelöst werden“, sagte Selianin. Die Funktion für die Suche nach neuen WLAN-Netzen werde indes automatisch alle fünf Minuten gestartet, was einen Missbrauch der Lücke vereinfache. Ein Angreifer müsse lediglich ein speziell gestaltetes WLAN-Paket an ein Gerät mit dem fraglichen Marvel-Avastar-WLAN-Chipsatz schicken und darauf warten, dass der automatische Scan starte. Dann könne er den Schadcode ausführen und die Kontrolle über das Gerät übernehmen.

„Darum ist dieser Fehler so cool und bietet die Möglichkeit, Geräte tatsächlich ohne einen Klick zu kapern, egal in welchem Verbindungszustand sie sind (selbst wenn ein Gerät nicht mit einem Netzwerk verbunden ist)“, ergänzte Selianin.

Dem Forscher zufolge sind aber nicht nur WLAN-Chipsätze von Marvell betroffen. Selianin will auch eine Angriffsmethode entwickelt haben, die nicht speziell auf Marvells ThreadX-Implementierung ausgerichtet ist, sondern generisch ist und mit jeder beliebigen ThreadX-Firmware funktioniert. Laut der ThreadX-Website könnten somit bis zu 6,2 Milliarden Geräte weltweit betroffen sein.

Selianins Bericht enthält technische Details der Anfälligkeit und ein Video, das einen Angriff zeigt. Beispielcode hält der Forscher jedoch zurück, da Patches derzeit in Arbeit und noch nicht verfügbar sind.

L17L2PB5 akkus für Lenovo V330-14IKB L17M2PB5
FNB-80LI akkus für Yaesu VX6R,VX7R,VXA700/710,FNB80L FNB80LI,vertex
VGP-AC19V74 VGP-AC19V73 Sony 45W Cord/ladegerät Vaio Tap 11 SVT1121B2E,SVT1121M9R PC Netzteile/Adapters
42T4962 42T4961 84+ akkus für IBM LENOVO ThinkPad X121e X130e serie
HF12 Philips HF3520/3485/3480/3471/3470 Wake-Up Light EXCELLENT Netzteile/Adapters
BM45 akkus für XiaoMI RedMI HongMI Note 2