根據(jù)最新消息顯示,現(xiàn)在大家正在使用的筆記本電腦,智能手機(jī),游戲設(shè)備,路由器和物聯(lián)網(wǎng)(IoT)設(shè)備中的一款普遍使用的WiFi芯片組存在固件上的漏洞。
該漏洞由Embedi研究員Denis Selianin發(fā)現(xiàn),它影響了ThreadX,這是一種實(shí)時(shí)操作系統(tǒng)(RTOS),正用在數(shù)十億設(shè)備的固件上。
在今天發(fā)布的一份報(bào)告中,Selianin描述了黑客如何利用Marvell Avastar 88W8897無(wú)線芯片組上安裝的ThreadX固件來(lái)執(zhí)行惡意代碼而無(wú)需任何用戶交互的操作。
研究人員選擇的這款WiFi芯片組,因?yàn)檫@是市場(chǎng)上最受歡迎的WiFi芯片組之一,部署的設(shè)備包括索尼PlayStation 4,Xbox One,微軟Surface筆記本電腦,三星Chromebook等設(shè)備。
研究人員說(shuō),掃描新WiFi網(wǎng)絡(luò)的固件功能每五分鐘自動(dòng)啟動(dòng)一次。攻擊者所要做的就是向任何使用Marvell Avastar WiFi芯片組的設(shè)備發(fā)送格式錯(cuò)誤的WiFi數(shù)據(jù)包,并等到該功能啟動(dòng),執(zhí)行惡意代碼并接管設(shè)備。
“這就是為什么這個(gè)bug太嚴(yán)重了,它提供了在任何無(wú)線連接狀態(tài)下即使設(shè)備沒(méi)有連接到任何網(wǎng)絡(luò)時(shí)也可以通過(guò)交互來(lái)控制設(shè)備的機(jī)會(huì),”Selianin說(shuō)。
此外研究人員還表示,目前已經(jīng)確定了確定了兩種利用這種技術(shù)對(duì)設(shè)備進(jìn)行攻擊的方法,一種是特定于Marvell自己的ThreadX固件實(shí)現(xiàn)的方法,另一種是通用的,可以應(yīng)用于任何基于ThreadX的固件,可能會(huì)影響多達(dá)62億臺(tái)設(shè)備。
責(zé)任編輯:肖舒
特別聲明:本網(wǎng)登載內(nèi)容出于更直觀傳遞信息之目的。該內(nèi)容版權(quán)歸原作者所有,并不代表本網(wǎng)贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé)。如該內(nèi)容涉及任何第三方合法權(quán)利,請(qǐng)及時(shí)與ts@hxnews.com聯(lián)系或者請(qǐng)點(diǎn)擊右側(cè)投訴按鈕,我們會(huì)及時(shí)反饋并處理完畢。
- 科學(xué)家開(kāi)發(fā)出WiFi充電設(shè)備 手機(jī)或許不用再充電2019-01-30
- 中國(guó)航空公司的空中WiFi普及度仍不高2018-08-22
- 福州東街口智慧商圈計(jì)劃年內(nèi)建成 將實(shí)現(xiàn)WIFI全覆蓋2018-08-16
已有0人發(fā)表了評(píng)論