Исследователи безопасности из компании Embedi раскрыли (https://embedi.org/blog/remotely-compromise-devices-by-using... информацию об уязвимостях в платформе ThreadX RTOS (https://en.wikipedia.org/wiki/ThreadX), активно применяемой для обеспечения работы прошивок различных специализированных одночиповых систем, в том числе чипов для организации беспроводных коммуникаций. Прошивки на базе ThreadX используются в более чем 6 миллиардах различных потребительских устройств. На примере беспроводного чипсета
Marvell Avastar 88w8897 (https://www.marvell.com/wireless/88w8897/) продемонстрирована возможность совершения реальной удалённой атаки, позволяющей выполнить код с привилегиями ядра операционной системы.
Эксплуатация уязвимости в RTOS-окружении ThreadX позволяет получить контроль над программным окружением, в котором выполняется прошивка. Данное окружение выполняется в контексте беспроводного чипа и не имеет доступа к системной памяти, поэтому для выполнения атаки на основную систему применяется ещё одна уязвимость в проприетарном модуле ядра для чипов Marvell Avastar, отвечающем за взаимодействие окружения прошивки и основной ОС. При этом техника эксплуатации не специфична для чипов Marvell и может быть адаптирована для атаки на любые другие чипы, в прошивках которых используется RTOS ThreadX.Выявлено несколько путей совершения атаки, но наиболее простым является атака во время операции сканирования сети, которая автоматически запускается беспроводным чипом раз в пять минут. Уязвимость позволяет добиться контролируемого переполнения буфера в окружении на базе ThreadX при обработке специально оформленного пакета , полученного во время сканирования сети. В случае удачного стечения обстоятельств атакующий может переписать указатель, используемый для перехода при выполнении дальнейших операций. Атака не требует выполнения от пользователя каких-либо действий - достаточно нахождения подсистемы WiFi у жертвы во включённом состоянии и нахождение в пределах досягаемости от беспроводной точки доступа атакующего.
Вероятность успешного проведения атаки оценивается в 50-60% для каждой попытки и зависит от стадии сканирования, на которой выполнена обработка пакета атакующего. Чип Marvell Avastar достаточно широко распространён и применяется для обеспечения работы Bluetooth и WiFi во многих смартфонах, планшетах, ноутбуках, медиацентрах, домашних маршрутизаторах, игровых контроллерах и автомобильных информационно-развлекательных системах, в том числе в таких устройствах, как Samsung Chromebook, Microsoft Surface, Sony PS4 и Valve Steamlink. Пример успешной атаки продемонстрирован для удалённого получения контроля за телеприставкой Valve Steamlink.
URL: https://embedi.org/blog/remotely-compromise-devices-by-using.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=49985
вот он закрытый код. блобы с уродливым кодом генерят мартышки прыгая попами по клавиатурам, а потом
"вероятность успешного проведения атаки оценивается в 50-60%"
ну так у любой атаки такая вероятность: или пройдет или нет. 50%
Нет! Только открытый код позволяет избежать атак! Ведь каждый может его прочитать! Там никогда не бывает косяков! Свободный открытый код всегда исправен и актуален! Открытость, свобода, Emacs!
"какова вероятность встретить динозавра на улице анекдот"
если быть точным то велика, потому как птицы ими и являются))) ну об этом знают только те кто читает научную литературу и иногда слушает лекции, хотя бы на том же ютубе.)) но это так ремарка.)) а если серьезно, то мало кто реально заморачивается чтением всех исходников программ , что есть в системе. по минимальным прикидкам там более 2000 прог только в стандартной поставке дистрибутива. и да открытый софт не спасает от дураков их написавших)) ровно как и закрытый. есть только большая вероятность обнаружения этих дыр в открытом. а очень часто цепляются за эксплуатацию дыр в самом железе, что приводит к ошибкам в коде.
> если быть точным то велика, потому как птицы ими и являются))) ну об этом знают только те кто читает научную литературу и иногда слушает лекции, хотя бы на том же ютубе.))Динозавры - это рептилии, а птицы - это отдельный класс (птицы).
>> если быть точным то велика, потому как птицы ими и являются))) ну об этом знают только те кто читает научную литературу и иногда слушает лекции, хотя бы на том же ютубе.))
> Динозавры - это рептилии, а птицы - это отдельный класс (птицы).Вот об этом я и писал. Посмотри на ютубе о последних научных исследований. Птицы прямые потомки динозавров. Если люди не имеют знаний то не стоит комментировать. Твои данные устарели.
ты тоже прямой потомок кистеперой рыбы, но если тебя засунуть в аквариум - скорее всего, сдохнешь, поэтому ученые осторожно предположат, что рыбой ни разу не являешься.Взаимоотношения птиц с динозаврами куда более сложные, те кто читают _научную_ а не псевдо-научную литературу (охренеть источник знаний - ютyп), в курсе, что там очень много "вероятнее всего" и "возможно, так". Поскольку все что нам осталось доступным для изучения не в виде еле-еле различимых отпечатков в глине и пары окаменевших костей - это крокодил, а он летает как-то нызэнько-нызэнко, и общий его предок с птицами если и был, то задолго до формирования специфических различий.
если быть точным он вообще не относится к динозаврам(крокодил) . особый подотряд рептилий. а позднемеловой период были уже пернатые динозаврики. от них напрямую и происходят птицы. но ведь тебе тоже по барабану. ты еще звероящеров вспомни. и тут вообще то софт обсуждают.
Да, как тут заметили - будьте в курсе последних исследований)))С современной точки зрения птицы потомки вымерших динозавры (тех которые были теплокровные), а сегодняшние рептилии их боковая ветвь. ))))
Будто дело в том, чтоб каждый юзер читал код, ахах
тысячигласс забыли!
тысячи глаз в прошивки марвел =))
Не вероятность успешного проведения атаки, а вероятность успешной попытки.
Попытка может быть проведена каждые 5 минут.
То есть за час система вскрывается с вероятностью 99.95% примерно. Гуд.
Я лишь недавно начал понимать, что ныне дело не столько в руках и желании разработчиков, сколько в зависимости KPI коммерсантов и маркетологов от скорости получения результатов...
Каким не будь профи и понимающим как сделать грамотно - не дадут, даже понимать не хотят.
Но ты же сам выбираешь работодателя и всегда можешь стать ему конкурентом
> Но ты же сам выбираешь работодателя и всегда можешь стать ему конкурентомугу, у тебя же, конечно же, есть бабушкина персиковая ферма, под залог которой ты можешь кредитнуться на три ляма, чтоб было с чего начинать? Или хотя бы мама в ibm?
Если нет - у меня для тебя плохие новости. Время гаражных стартапов давным-давно прошло.
все что может отдельно-взятый васян - и то если ему очень повезет, не говоря уже о наличии навыков и работоспособности - выгодно продать результат своего тяжелого труда конкурентам. Но другие васяны тоже стоят в очереди с протянутой лапой, и у кого-то из них таки есть мама или папа с хорошими связями - так что выбрать могут и не тебя.
> > Но ты же сам выбираешь работодателя и всегда можешь стать ему конкурентом
> угу, у тебя же, конечно же, есть бабушкина персиковая фермаЧеловек предлагает хоть какой-то выход: не работать никак, если не дают работать хорошо. Не лучший вариант, по очевидным причинам. Но ваш ответ - констатация безысходности. Я правильно понимаю, что вы не видите вариантов и предлагаете смириться?
> Человек предлагает хоть какой-то выход(c) анекдот про филина - "я стратег", сами гуглите.
> Я правильно понимаю, что вы не видите вариантов и предлагаете смириться?
ну, "американская мечта" в виде мелкого, но собственного бизнеса - вполне вариант. Если ты, конечно, обладаешь задатками кида...простите, бизнесмена.
То есть я знаю истории успеха, недавние. Но "не обманешь - не продашь".Если умеешь только ляпать код или, того хуже - настраивать линуксы - увы, увы.
Но если у тебя будет получаться без вот такого цирка, но дороже, то как ты будешь конкурировать с бывшим работодателем?Проблема в том, что большинству пользователей пофиг. Если им предложить, например, два одниаковых по производительности процессора, но один с Management Engine и дешевле, а другой без, но дорожен, то люди проголосуют рублём не за тебя. А выживать за счёт пары процентов покупателей, которые сознательно выберут твою продукцию, пусть она и дороже, трудно.
Пара процентов от покупателей процессоров Интел - это очень много, это хорошая ниша для компании. Но выпускать свои совместимые процессоры будет проблематично из-за патентов.
выпускать свои процессоры, даже напрочь несовместимые (что, в общем-то, нахрен не нужно в эпоху переносимого софта и qemu везде где не переносится, а интеловская архитектура ничего собой ценного не представляет) будет проблематично не из-за каких-то там патентов, а из-за миллиардных затрат на фабричку по их выпуску, и многомиллионных на разработку - а потом еще и добро пожаловать в прекрасный мир чипсетов и плат, которые тоже с неба не упадут.это могли сделать китайцы, это может ibm, это в общем и целом как-то сумели даже дедушки из МЦСТ (впрочем, подозреваю, они довольно много сперли, не разбираясь, какие там патенты - все равно никого не пустят проверять), но у васяна, даже шесть лет учившегося именно разработке процессоров - ничерта не выйдет.
и чтобы была аж целая пара процентов - оно должно стоить не в сто раз дороже чем интел, а хотя бы не больше чем втрое. Опять же - совершенно нереально для васяна, на грани реальности для ibm (но ей и не интересно) и прочих. У китайца да, все получилось, но он свои бабки отбил телефонами и умными телевизорами.
> Но ты же сам выбираешь работодателя и всегда можешь стать ему конкурентомТы сам выбираешь железку в 10 раз дешевле, а потом удивляешься, почему там дырявая прошивка, и куда слился конкурент, выпускавший дорогие железки.
удивление мое законно.
я выбирал дорогую желзку с недырявой прошивкой, а когда пришло время апгрейдится новых дорогих железок почему то нет.
Отлично. ΝexMon теперь и для этих чипов будет.
Ну получишь ты доступ на телевизор рутовый - и шо?
А смартфоны раз в два года обновляются. В общем по мне - новость хорошая, теперь можно получить рута на плойке и поставить туда кучу игр бесплатных. Хороший день.
Да, про ПэЖэ писать плохо можно будет и наркоту торговать, и всё через твою плойку удалённо поломанную, пока ты игоры играешь, другие будут тже хакать её. А что ты не верблюд сам доказывать будешь. Хорошая новость.
> на плойке и поставить туда кучу игр бесплатныхтем кому нужны "бесплатные" игры -- покупают ПК и ставят торрент-клиент.
PS хороша какраз тем что можно заплатить и не получить ни каких проблем.
Увы, это далеко не всегда так работает. Тебя обманули.
Что за плойка? PS4? С какого перепугу вы там рута получили и тучу игр бесплатных (где их взять?) понаставили?
Так PS4 уже давно поломана (до определенной прошивки). Игры (зашифрованные нулевым ключом) тоже можно скачать в сети. И все это через дыру в Web-руководстве пользователя.
>Ну получишь ты доступ на телевизор рутовый - и шо?А телевизоры со встроенными камерами бывают ;)
> Ну получишь ты доступ на телевизор рутовый - и шо?И запущу оттуда ping -l 666 glavniy_bank_rossii.ru или че похуже.
Миллион телевизоров с рутовым доступом положат какой-нить банк.
Ты не сможешь заплатить коммуналочку в последний разрешенный день.
Завтра тебе приедут отключать газ за неуплату.> Ну получишь ты доступ на телевизор рутовый - и шо?
Ничо, все путем. Главное не забудь сказать на какой зоне сидишь за хранение у себя дома детского порно, будем всем опеннетом донатить тебе на сухарики, хе-хе-хе......
- - -
Главное чтобы ты уловил СУТЬ нежелательности массового взлома потребительских устройств, а не с пеной у рта доказывал мне что длина пакета в 666 байт не сработает, или на зоне донатить некуда, а то фанатики, они такие :))
у меня давно уже хороший пример есть для всех восхвалятелей простых паролей: злобный тролль запустит с твоего умного телевизора/тостера/телефона/браслета/вибратора wget allahuakbar.com/join-isis/ - и иди потом, доказывай. :-/А тут вообще пароля не надо. ;) Теперь будет повод застваить соседей вырубить свои генераторы раковых опухолей.
> сидишь за хранение у себя дома детского порно,хранить можно.
распространять нельзя.
/me проверил заземление клетки Фарадея, поправил шапочку
И опять переполнение буфера. Продолжайте, продолжайте писать на сищечке.Obligatory https://youtu.be/tas0O586t80
Ну вот как теперь жить? Производители смартфонов крайнее медленно обновляют Vendor библиотеки. А чтобы по этой цепочке до них еще дошли обновления производителя SoC, вообще сложно представить. И ведь там в каждом втором чипе ThreadX. Ну вот как теперь жить?
Ага. Вот вопрос теперь - как это патчить? В новом релизе андроида будут новые блобы? Хватит ли этого? Или разработчики микрух на ПроприетарОС милостиво выпустят какой-нибудь егзешный патч-прошиватор хотя бы для ноутов?
Утверждение насчет ThreadX оказалось ошибочным. Проблема, как выяснилось, не имеет отношения к ThreadX. Проблема в ошибках в коде F/W самого Marvell WIFIchipseta. Опровержение насчет ThreadX уже опровергнуто самим исследователем (Денисом Селяниным), но, как всегда, опровержение уже никто не читает и не
распространяет.
https://www.zdnet.com/article/wifi-firmware-bug-affects-lapt.../
"...The article's text has been updated on January 22 to highlight that the security issue resides solely in Avastar's own implementation running on topof the ThreadX RTOS, and not ThreadX itself. The update was made based on an official statement received by ZDNet from Express Logic, the company behind
the ThreadX RTOS. The most relevant part of the statement has been embedded below, for the clarity and transparency of our reporting:
After analyzing the report and media statements regarding the ThreadX-related aspect, we consulted with the author of the initial security analysis who
suggested that some of the media reports may have misunderstood the angle and that the security issues described in the original article were not rooted
in ThreadX itself. The bottom line is that this vulnerability is not a systemic problem in the ThreadX RTOS. The application firmware and drivers running
on the Avastar 88W8897 SoC are solely responsible for and have complete control over the memory corruption cited in this report. In fact, the problem as
described could occur on any RTOS, OS, or even without an RTOS. In summary, the vulnerability cited by the author lies with the application firmware, and
has absolutely nothing to do with the ThreadX RTOS itself. Hence, none of the extensive 6.2 billion deployments using the ThreadX RTOS are in any way
compromised by the ThreadX RTOS code or behavior. This is entirely an application firmware issue.
..."