Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1095
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
enero
(Total:
27
)
- Riesgo de robo en coches "sin llave" keyless usand...
- Error en FaceTime de Apple permite activar micrófo...
- Fuentes de Alimentación: potencia, tipos, caracter...
- Novedades WhatsApp: bloqueo por huella dactilar y ...
- La ingeniería fiscal de Google: 12.600 millones de...
- Alertas Phishing: Agencia Tributaria y BBVA - Cues...
- Vulnerabilidad crítica en switches de Cisco permit...
- Vulnerabilidad en el firmware para chips Wi-Fi afe...
- El Consejo Europeo rechaza los artículos 11 y 13
- Solucionan graves fallos de seguridad XSS y SQLi e...
- Vulnerabilidad en Android ES File Explorer expone ...
- Mega filtración masiva récord: 772 millones cuenta...
- Expuestos más de 1.000 expedientes de Erasmus de l...
- Phishing evadiendo segundo factor de autenticación...
- DNS sobre TLS en Android
- Xiaomi presenta Redmi Note 7 con cámara de 48 mega...
- Roban 1,1 millones de dólares en moneda Ethereum C...
- EFF propone cifrar también el correo electrónico
- ¿Los pines extras del socket Intel Z390 no sirven ...
- El juez de iDental imputa al presidente de OVH, He...
- Filtran datos personales de más de mil políticos A...
- Implementan medidas de seguridad para los cables d...
- Hackean más de 72 mil Chromecasts
- ¿Qué es CGNAT? Tipos de NAT
- Herramientas para colorear, quitar fondos, recorta...
- Aplicaciones Android que mandan datos a Facebook s...
- La Unión Europea recompensará la caza de bugs en p...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
306
)
Malware
(
266
)
Windows
(
246
)
android
(
244
)
cve
(
238
)
tutorial
(
238
)
manual
(
223
)
software
(
206
)
hardware
(
197
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Si tienes claro que buscas un AMD, pero no sabes cual… esta es tu comparativa. Cuando compramos CPU, debemos tener en cuenta la plataforma...
Vulnerabilidad en el firmware para chips Wi-Fi afecta a millones de dispositivos
miércoles, 23 de enero de 2019
|
Publicado por
el-brujo
|
Editar entrada
Esta vulnerabilidad ha sido descubierta por un grupo de investigadores de seguridad y afecta a ThreadX.
Es el sistema operativo en tiempo real que es utilizado como firmware
en millones de dispositivos en todo el mundo. Por este motivo esta
vulnerabilidad es de gran importancia. Estos investigadores de seguridad han explicado que un posible atacante
podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una
prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario. El chip está presente en plataformas de videojuegos como Sony PlayStation 4 o xBox One.
Los falllos de seguridad se descubrieron en el SoC Marvell Avastar 88W8897 (Wi-Fi + Bluetooth + NFC), presente en Sony PlayStation 4 (y su variante Pro), tableta y computadora portátil Microsoft Surface (+ Pro), Xbox One, Samsung Chromebook y teléfonos inteligentes ( Galaxy J1), y Valve SteamLink.
Según indica uno de los investigadores de seguridad, han logrado identificar 4 problemas de corrupción de memoria en algunas partes del firmware. Una de estas vulnerabilidades puede activarse sin la interacción del usuario al realizar una búsqueda de redes.
Estos investigadores de seguridad han explicado que un posible atacante podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario. En Marvell System-on-Chip (SoC) hay ciertos controladores que funcionan con el kernel de Linux que usa: "mwifiex" (fuente disponible en el repositorio oficial de Linux), "mlan" y "mlinux", cuyas fuentes están disponibles en el repo de steamlink-sdk.
Informan que esta vulnerabilidad que afecta a ThreadX podría estar presente en más de 6.000 millones de dispositivos.
El código de prueba de concepto no se ha publicado.
Fuentes:
https://www.redeszone.net/2019/01/21/error-firmware-chips-wi-fi/
Los falllos de seguridad se descubrieron en el SoC Marvell Avastar 88W8897 (Wi-Fi + Bluetooth + NFC), presente en Sony PlayStation 4 (y su variante Pro), tableta y computadora portátil Microsoft Surface (+ Pro), Xbox One, Samsung Chromebook y teléfonos inteligentes ( Galaxy J1), y Valve SteamLink.
Según indica uno de los investigadores de seguridad, han logrado identificar 4 problemas de corrupción de memoria en algunas partes del firmware. Una de estas vulnerabilidades puede activarse sin la interacción del usuario al realizar una búsqueda de redes.
Estos investigadores de seguridad han explicado que un posible atacante podría explotar la vulnerabilidad del firmware ThreadX. Hicieron una prueba con un chip Wi-Fi instalado en un Marvell Avastar 88W8897. Lograron ejecutar el código malicioso sin la interacción del usuario. En Marvell System-on-Chip (SoC) hay ciertos controladores que funcionan con el kernel de Linux que usa: "mwifiex" (fuente disponible en el repositorio oficial de Linux), "mlan" y "mlinux", cuyas fuentes están disponibles en el repo de steamlink-sdk.
Envía paquetes Wi-Fi con formato incorrecto
La función de firmware para buscar nuevas redes Wi-Fi se inicia automáticamente cada cinco minutos. Lo que hace el atacante es enviar paquetes Wi-Fi con formato incorrecto a cualquier dispositivo que cuenten con este tipo de chips con la vulnerabilidad. Posteriormente solo tienen que esperar hasta que se inicie la función y desplegar código malicioso para controlar el dispositivo.Informan que esta vulnerabilidad que afecta a ThreadX podría estar presente en más de 6.000 millones de dispositivos.
El código de prueba de concepto no se ha publicado.
Fuentes:
https://www.redeszone.net/2019/01/21/error-firmware-chips-wi-fi/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.