Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
-
Riesgo de robo en coches "sin llave" keyless usand...
-
Error en FaceTime de Apple permite activar micrófo...
-
Fuentes de Alimentación: potencia, tipos, caracter...
-
Novedades WhatsApp: bloqueo por huella dactilar y ...
-
La ingeniería fiscal de Google: 12.600 millones de...
-
Alertas Phishing: Agencia Tributaria y BBVA - Cues...
-
Vulnerabilidad crítica en switches de Cisco permit...
-
Vulnerabilidad en el firmware para chips Wi-Fi afe...
-
El Consejo Europeo rechaza los artículos 11 y 13
-
Solucionan graves fallos de seguridad XSS y SQLi e...
-
Vulnerabilidad en Android ES File Explorer expone ...
-
Mega filtración masiva récord: 772 millones cuenta...
-
Expuestos más de 1.000 expedientes de Erasmus de l...
-
Phishing evadiendo segundo factor de autenticación...
-
DNS sobre TLS en Android
-
Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
-
Roban 1,1 millones de dólares en moneda Ethereum C...
-
EFF propone cifrar también el correo electrónico
-
¿Los pines extras del socket Intel Z390 no sirven ...
-
El juez de iDental imputa al presidente de OVH, He...
-
Filtran datos personales de más de mil políticos A...
-
Implementan medidas de seguridad para los cables d...
-
Hackean más de 72 mil Chromecasts
-
¿Qué es CGNAT? Tipos de NAT
-
Herramientas para colorear, quitar fondos, recorta...
-
Aplicaciones Android que mandan datos a Facebook s...
-
La Unión Europea recompensará la caza de bugs en p...
-
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Cómo dejo de recibir correos de desconocidos en la bandeja de entrada de Gmail
- La última estafa usa Google Maps o Waze: se cuelan en tu aviso si tienes una avería y te envían una falsa grúa
- La Ley de IA se activa en la UE: estos sistemas de inteligencia artificial ya son ilegales en Europa
- España quiere acabar con las llamadas spam: estas son las normas que ya serán efectivas en febrero
- México pide en una carta a Google corregir lo que "erróneamente" llama 'Golfo de América'
Etiquetas
seguridad
(
401
)
privacidad
(
367
)
google
(
365
)
ransomware
(
346
)
vulnerabilidad
(
326
)
Malware
(
275
)
tutorial
(
261
)
cve
(
260
)
Windows
(
258
)
android
(
254
)
manual
(
246
)
hardware
(
216
)
software
(
209
)
linux
(
130
)
twitter
(
117
)
ddos
(
99
)
WhatsApp
(
96
)
Wifi
(
85
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
sysadmin
(
70
)
app
(
66
)
nvidia
(
66
)
Networking
(
63
)
ssd
(
54
)
youtube
(
52
)
firmware
(
44
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Trucos de Telegram que, posiblemente, no conocías. De hecho, muchas de estas funciones no están estrictamente relacionadas con el objetiv...
-
Gracias a un nuevo método de activación permanente, han conseguido eludir por completo el sistema de protección de derechos digitales (DRM) ...
-
DeepSeek ha entrado como un elefante en una cacharrería en el sector. Lo ha hecho por ser de código abierto y que cualquiera pueda descarg...
Vulnerabilidad en el firmware para chips Wi-Fi afecta a millones de dispositivos
miércoles, 23 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Esta vulnerabilidad ha sido descubierta por un grupo de investigadores de seguridad y afecta a ThreadX.
Es el sistema operativo en tiempo real que es utilizado como firmware
en millones de dispositivos en todo el mundo. Por este motivo esta
vulnerabilidad es de gran importancia. Estos investigadores de seguridad han explicado que un posible atacante
podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una
prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario. El chip está presente en plataformas de videojuegos como Sony PlayStation 4 o xBox One.
Los falllos de seguridad se descubrieron en el SoC Marvell Avastar 88W8897 (Wi-Fi + Bluetooth + NFC), presente en Sony PlayStation 4 (y su variante Pro), tableta y computadora portátil Microsoft Surface (+ Pro), Xbox One, Samsung Chromebook y teléfonos inteligentes ( Galaxy J1), y Valve SteamLink.
Según indica uno de los investigadores de seguridad, han logrado identificar 4 problemas de corrupción de memoria en algunas partes del firmware. Una de estas vulnerabilidades puede activarse sin la interacción del usuario al realizar una búsqueda de redes.
Estos investigadores de seguridad han explicado que un posible atacante podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario. En Marvell System-on-Chip (SoC) hay ciertos controladores que funcionan con el kernel de Linux que usa: "mwifiex" (fuente disponible en el repositorio oficial de Linux), "mlan" y "mlinux", cuyas fuentes están disponibles en el repo de steamlink-sdk.
Informan que esta vulnerabilidad que afecta a ThreadX podría estar presente en más de 6.000 millones de dispositivos.
El código de prueba de concepto no se ha publicado.
Fuentes:
https://www.redeszone.net/2019/01/21/error-firmware-chips-wi-fi/
Los falllos de seguridad se descubrieron en el SoC Marvell Avastar 88W8897 (Wi-Fi + Bluetooth + NFC), presente en Sony PlayStation 4 (y su variante Pro), tableta y computadora portátil Microsoft Surface (+ Pro), Xbox One, Samsung Chromebook y teléfonos inteligentes ( Galaxy J1), y Valve SteamLink.
Según indica uno de los investigadores de seguridad, han logrado identificar 4 problemas de corrupción de memoria en algunas partes del firmware. Una de estas vulnerabilidades puede activarse sin la interacción del usuario al realizar una búsqueda de redes.
Estos investigadores de seguridad han explicado que un posible atacante podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario. En Marvell System-on-Chip (SoC) hay ciertos controladores que funcionan con el kernel de Linux que usa: "mwifiex" (fuente disponible en el repositorio oficial de Linux), "mlan" y "mlinux", cuyas fuentes están disponibles en el repo de steamlink-sdk.
Envía paquetes Wi-Fi con formato incorrecto
La función de firmware para buscar nuevas redes Wi-Fi se inicia automáticamente cada cinco minutos. Lo que hace el atacante es enviar paquetes Wi-Fi con formato incorrecto a cualquier dispositivo que cuenten con este tipo de chips con la vulnerabilidad. Posteriormente solo tienen que esperar hasta que se inicie la función y desplegar código malicioso para controlar el dispositivo.Informan que esta vulnerabilidad que afecta a ThreadX podría estar presente en más de 6.000 millones de dispositivos.
El código de prueba de concepto no se ha publicado.
Fuentes:
https://www.redeszone.net/2019/01/21/error-firmware-chips-wi-fi/
Entradas relacionadas:

Apple soluciona una vulnerabilidad Zero-Day explotada activamente en iOS

Múltiples vulnerabilidades críticas en productos de Netgear (Routers Nighthawk Pro Ga...

Cisco corrige vulnerabilidades críticas de ISE que permiten elevamiento de privilegio...

Aprovechan vulnerabilidad de IIS de hace 6 años para obtener acceso remoto

Hachazos y amputaciones por el Wifi: violenta trifulca entre compañeros de piso en Ov...

Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.