Schwachstelle in ThreadX macht Laptops, Chromebooks und Spielkonsolen angreifbar
Der entdeckte Bug findet sich im Echtzeit-Betriebssystem ThreadX. Einschleusen und Ausführen von Schadcode ist unter Umständen ohne eine Interaktion mit einem Nutzer möglich, und zwar sobald ein Gerät nach einem WLAN-Netzwerk sucht.
Sicherheitsanbieter Embedi aus dem US-Bundesstaat Kalifornien hat eine Schwachstelle im Real Time Operating System ThreadX, das als Firmware für den WLAN-Chipsatz Avastar 88W8897 von Marvell eingesetzt wird, öffentlich gemacht. Das System-on-a-Chip wird in Laptops, Spielkonsolen, Routern, Smartphones und IoT-Geräten verbaut. Ein Angreifer ist unter Umständen in der Lage, aus der Ferne Schadcode einzuschleusen und ohne Interaktion mit einem Nutzer auszuführen.
Der Embedi-Forscher Denis Selianin, der das SoC aufgrund seiner hohen Verbreitung untersuchte, hatte den Fehler entdeckt. Es ist unter anderem in den Surface-Geräten von Microsoft, Chromebooks von Samsung, der Sony PlayStation 4 und auch Microsofts Xbox One zu finden.
Selianin will insgesamt sogar vier Speicherfehler in der Firmware gefunden haben, wovon einer ein Sonderfall sei. “Diese Schwachstelle kann ohne Benutzerinteraktion während des Scans nach verfügbaren Netzwerken ausgelöst werden”, sagte Selianin. Die Funktion für die Suche nach neuen WLAN-Netzen werde indes automatisch alle fünf Minuten gestartet, was einen Missbrauch der Lücke vereinfache. Ein Angreifer müsse lediglich ein speziell gestaltetes WLAN-Paket an ein Gerät mit dem fraglichen Marvel-Avastar-WLAN-Chipsatz schicken und darauf warten, dass der automatische Scan starte. Dann könne er den Schadcode ausführen und die Kontrolle über das Gerät übernehmen.
“Darum ist dieser Fehler so cool und bietet die Möglichkeit, Geräte tatsächlich ohne einen Klick zu kapern, egal in welchem Verbindungszustand sie sind (selbst wenn ein Gerät nicht mit einem Netzwerk verbunden ist)”, ergänzte Selianin. Dem Forscher zufolge sind aber nicht nur WLAN-Chipsätze von Marvell betroffen.
Selianin will auch eine Angriffsmethode entwickelt haben, die nicht speziell auf Marvells ThreadX-Implementierung ausgerichtet ist, sondern generisch ist und mit jeder beliebigen ThreadX-Firmware funktioniert. Laut der ThreadX-Website könnten somit bis zu 6,2 Milliarden Geräte weltweit betroffen sein.
Selianins Bericht enthält technische Details der Anfälligkeit und ein Video, das einen Angriff zeigt. Beispielcode hält der Forscher jedoch zurück, da Patches derzeit in Arbeit und noch nicht verfügbar sind.