Home » E-Gov & Privacy

Bug sfrutta il Wi-Fi, miliardi di dispositivi a rischio

23 Gennaio 2019 Commenta

Un pericoloso bug sfrutta il Wi-Fi per mettere in pericolo la sicurezza degli utenti. Potenzialmente coinvolti 6 miliardi di dispositivi.

wi-fi

Uno dei ricercatori di sicurezza per la società Embedi ha scoperto una vulnerabilità estremamente pericolosa presente all’interno di un chipset Wi-Fi utilizzato come componente interno per numerosi dispositivi elettronici, tra cui dispositivi IoT, periferiche di gioco, smartphone, PC portatili e router.

A motivo dell’elevata diffusione di questo chipset, la vulnerabilità è estremamente pericolosa. Se sfruttata a dovere questa vulnerabilità consentirebbe di eseguire un codice arbitrario all’insaputa dell’utente.

Il chipset in questione si chiama Marvell Avastar 88W8897  ed è presente in dispositivi molto diffusi. Lo troviamo ad esempio all’interno di due note consolle di gioco, Xbox One e Playstation 4. Altri dispositivi che lo sfruttano sono i Chromebook, i dispositivi Valve SteamLink e diversi smartphone, tra cui menzioniamo Galaxy J11.

Il ricercatore della società Embedi, Denis Selianin ha commentato la sua scoperta, fornendo interessanti dettagli direttamente sul blog della società.

Sono riuscito ad identificare 4 problemi di corruzione di memoria in alcune parti del firmware. Una delle vulnerabilità scoperte riguarda un caso particolare di block pool overflow di Thread X, che può essere innescata senza alcuna interazione con l’utente, durante la scansione delle reti WiFi disponibili… E’ questo il motivo per il quale questo bug è così efficace, e offre un’opportunità di compromettere dispositivi letteralmente senza alcuna interazione, in qualsiasi stadio della connessione wireless e anche se un dispositivo non è connesso ad alcuna rete“.

Lo stesso Selianin ha anche dichiarato che sarebbe possibile sfruttare questa vulnerabilità Wi-Fi tramite due tecniche. I dispositivi potenzialmente coinvolti potrebbero diventare 6.2 miliardi.

Scritto da Michele Bellotti

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>