Aggiornamenti recenti Marzo 28th, 2025 3:40 PM
Gen 21, 2019 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
In questo preciso istante miliardi di dispositivi di ogni tipo rischiano un attacco informatico che potrebbe comprometterli senza che sia nemmeno necessario indurre i loro proprietari a muovere un dito.
Il responsabile di questa situazione si chiama ThreadX ed è un sistema operativo “real-time” dal quale è stato derivato il firmware utilizzato nei Marvell WiFi SoC (system-on-a-chip) come l’Avastar 88W8897, utilizzato in dispositivi come notebook, tablet, smartphone, dispositivi IoT e consolle di gioco come PS4 e Xbox.
Un chip, quello Marvell, che 0fornisce funzionalità Wi-Fi, Bluetooth, NFC e che secondo Denis Selianin, ricercatore di sicurezza di Embedi, è considerato da tempo una sorta di “buco nero” in cui pochi hanno infilato il naso.
Ora lui l’ha fatto e il risultato è che ha trovato una catena di vulnerabilità attraverso le quali è possibile avviare l’esecuzione di codice in remoto (cioè installare un malware) sfruttando in particolare alcuni problemi legati alla gestione della memoria.
Nel suo report (consultabile su questa pagina Web) spiega che l’attacco sfrutta un bug che consente di controllare l’allocazione dei blocchi di memoria, con l’aggravante che le condizioni si verificano quando il chip esegue la scansione per le reti wireless disponibili.
Una procedura che viene avviata automaticamente ogni 5 minuti, anche se il dispositivo in questione è già connesso a una rete Wi-Fi.
Insomma: per un pirata informatico in grado di sfruttare questa tecnica di attacco il problema non è quello di ingannare in qualche modo la vittima per indurla ad aprire un file o visitare un link a un sito Internet infetto. È solo un problema di aspettare qualche minuto.
Nel video qui sotto, Selianin mostra come funziona l’attacco su un Valve SteamLink. La procedura, in questo caso, sfrutta una catena di tre vulnerabilità specifiche del modello di chip montato sul dispositivo.
Ciliegina sulla torta: non è ancora disponibile una patch che corregga la vulnerabilità. Per fortuna Selianin ha reso pubblico il problema, ma senza fornire dettagli riguardo gli strumenti che ha usato e senza pubblicare un Proof of Concept.
Il ricercatore ha annunciato che fornirà maggiori informazioni quando sarà disponibile una soluzione per correggere la vulnerabilità. E speriamo che nel frattempo nessuno sia in grado di replicare la sua ricerca…
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Mar 28, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 27, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...Mar 27, 2025 0
Dopo una settimana di speculazioni, è arrivata la...Mar 26, 2025 0
L’ultimo aggiornamento di Windows sta creando non...