Encuentran un fallo de seguridad en el chip WiFi que utilizan PS4, Surface, Xbox One y varios móviles

Software

El WiFi está presente en casi todos los dispositivos que usamos a diario. El chip que se encuentra en ellos se encarga de gestionar toda la conectividad inalámbrica, incluyendo también con frecuencia la conectividad Bluetooth o el NFC. Ahora, el que usan dispositivos como consolas (PS4 o Xbox One), ordenadores y otros cuentan con graves vulnerabilidades.

Una vulnerabilidad en el WiFi de nuestros dispositivos podría afectar a 6.200 millones de dispositivos en todo el mundo

A través de estas vulnerabilidades es posible ejecutar código de manera remota sin que se requiera interacción del usuario, siendo una de las vulnerabilidades más graves y peligrosas que se pueden encontrar en un dispositivo. La vulnerabilidad ha sido encontrada en ThreadX, un sistema operativo de tiempo real (RTOS) desarrollado por Express Logic.

wifi chip

Este sistema operativo está presente en 6.200 millones de dispositivos, siendo uno de los sistemas más populares para los chips WiFi. Este sistema está presente en el Avastar 88W8897, un SOC que incluye WiFi, Bluetooth y NFC desarrollado por Marvell, y que se usa en una amplia variedad de dispositivos, como PS4, PS4 Pro, Xbox One, Microsoft Surface y Surface Pro, Samsung Chromebook, móviles Samsung Galaxy, o el SteamLink de Valve, entre muchos otros. Ese es el motivo por el que el investigador ha usado este chip para investigar la vulnerabilidad.

Un chip WiFi normalmente se inicializa mediante un driver del fabricante, el cual carga la imagen del firmware cuando arranca el dispositivo. Con el SoC de Marvell, algunos drivers funcionan con el kernel de Linux, como mlan y mlinux. Ambos cuentan con funciones de depurado, permitiendo enviar y recibir información al chip WiFi.

Una de las vulnerabilidades descubiertas en el firmware puede activarse cuando el chip está buscando redes disponibles, lo cual se hace cada 5 minutos incluso si el dispositivo ya está conectado a una red. A través de esta función, se puede aprovechar un dispositivo que esté simplemente encendido sin conectarse a una red WiFi para ejecutar código de manera remota. El atacante sólo tiene que mandar paquetes WiFi maliciosos a cualquier dispositivo y esperar a que la función se active para tomar el control del dispositivo.

Se está trabajando en un parche, pero la vulnerabilidad todavía no ha sido solucionada

Además, el investigador también identificó dos métodos para poder usar esta técnica: uno relacionado con la implementación que ha hecho la propia Marvell del firmware de ThreadX, y otra genérica aplicada a cualquier firmware, aumentando el número de dispositivos afectados a 6.200 millones en todo el mundo.

El fallo ha llegado a manos de las empresas afectadas, y actualmente se están desarrollando los parches correspondientes para parchearlos en el mayor número de dispositivos posible. También se ha mostrado un vídeo de cómo funciona la vulnerabilidad, aunque no se ha creado ninguna prueba de concepto para que no empiece a haber una oleada de hackeos por todo el mundo.

Escrito por Alberto García

Fuente > RedesZone

Continúa leyendo
  • ccartola

    ¿Los Tesla llevan conexión wifi? 😀 😀 😀

    • piranin

      creo que hay 1 tesla gratis si lo pirateas

      • ccartola

        Por ahí va la cosa, por ahí… 😉

    • iSuriv

      Llevan para conectarse a redes wifi, pero para ello debes crear una poc con la vulnerabilidad , video y todas las fuentes y todo esto sin que nadie se te haya adelantado para advertir dicho error.

      Si tu idea es un Model 3 gratuito, ponte las pilas en hackeo, porque cada semana mandan actualizaciones.