Researching Marvell Avastar Wi-Fi: from zero knowledge to over-the-air zero-touch RCE

В прошлом году широко обсуждались уязвимости Wi-Fi чипсетов Broadcom BCM43xx. Эксплуатируя уязвимости в прошивках этих чипов, исследователи могли разработать эксплоиты, позволяющие получить доступ к устройству без всякого взаимодействия с пользователем. Какой бы защищенной ни была ОС, работающая на устройстве, в системе присутствует отдельный чип, выполняющий парсинг Wi-Fi фреймов и работающий без каких-либо средств противодействия эксплуатации уязвимостей.
В этой презентации будет обсуждаться устройство и эксплуатация уязвимостей Wi-Fi чипов Marvell Avastar. Будут рассмотрены возможные attack surface данных устройств и некоторые механизмы/алгоритмы работы ОС реального времени ThreadX, на основе которой и реализованы прошивки данных устройств. Также будут рассмотрены техники/инструменты позволяющие легче анализировать подобные устройства.

Денис Селянин

Денис Селянин – исследователь информационной безопасности. В сферу интересов Дениса входит безопасность ПО Microsoft и мобильных приложений.

Поделись в соцсетях

Like!