Un fallo de seguridad encontrado en un chip de WiFi podría afectar a millones de dispositivos en todo el mundo

Un fallo de seguridad encontrado en un chip de WiFi podría afectar a millones de dispositivos en todo el mundo

El problema es tan grave que podría afectar a al menos 6.200 millones de dispositivos en el mundo que usen cierto chip de WiFi.

Una preocupante vulnerabilidad ha sido descubierta por Denis Selianin, trabajador de la compañía de seguridad Embedi. En un informe reciente explicó de un problema que afectaría literalmente a miles de millones de dispositivos en el mundo. Se trata de algo tan común que es relacionado al uso del WiFi.

Selianin explica que la vulnerabilidad impacta directamente en ThreadX, un sistema operativo en tiempo real (RTOS) que hace parte del firmware del chip WiFi de una gran cantidad de dispositivos. Se calcula que al menos serían unos 6.200 millones. En su reporte, este hombre señala cómo el firmware de Threadx instalado en un chip Marvell Avastar 88W8897 serviría para ejecutar código malicioso.

Dicho de otra forma, el sistema instalado dentro de uno de los chips WiFi más comunes del mercado podría ser aprovechado de forma negativa. Así, graves efectos podrían darse en aparatos que todos reconocemos fácilmente. Entre ellos está el Playstation 4, Xbox One, laptops de Microsoft Surface, Samsung Chromebooks o Valve Steamlink.

Un fallo de seguridad encontrado en un chip de WiFi podría afectar a millones de dispositivos en todo el mundo

¿Cómo trabaja?

Selianin explicó el problema de la siguiente forma:

Logré identificar 4 problemas de corrupción total de memoria en algunas partes del firmware (…) Una de las vulnerabilidades descubiertas fue un caso especial de desbordamiento del grupo de bloques de ThreadX. Esta vulnerabilidad puede activarse sin la interacción del usuario durante la búsqueda de redes disponibles".

Lo que ocurre es que el sistema hace un escaneo de nuevas redes WiFi cada cinco minutos. No es necesario si quiera tratar de estar conectado a una red, solo hace falta detectarla. Es decir, la vulnerabilidad se da en ese proceso automático en el que podemos ver todas las redes disponibles.

Para un hacker sería muy fácil acceder a este sistema. Solamente debe enviar paquetes de código malicioso a través de WiFi a un dispositivo con un chip Marvell. Después de eso, solo tendría que esperar hasta que se ejecute nuevamente el proceso de escaneo.

Esto bastaría para que dicho hacker pueda hacerse con el control del dispositivo. Si bien Selianin ya denunció este error y las compañías aseguraron que estaban trabajando en un nuevo parche de seguridad, hasta ahora no ha habido novedades. Sin embargo, tampoco ha habido reportes de equipos afectados.