Zostały udostępnione wyniki researchu komponentu WiFi “Marvell Avasta”, który obecny jest w takich urządzeniach jak Sony PlayStation 4, PlayStation 4 Pro, Microsoft Surface, Surface Pro, Surface laptop, Xbox One, Samsung Chromebook, niektóre smartfony (np. Galaxy J1), Valve SteamLink i wiele innych.

Autor badania po zrzuceniu firmware’u i jego dokładnym przeanalizowaniu potwierdził, że wszystkie nowoczesne zabezpieczenie przed wykorzystywaniem błędów w oprogramowaniu, takie tak ASLR, DEP czy Stack Canaries, nie zostały zastosowane. Znalezionych zostało kilka podatności, z czego jedna z nich pozwala na zdalne wykonanie kodu na podatnym urządzeniu bez interakcji użytkownika lub uwierzytelnienia. Błąd zachodzi przy skanowaniu w poszukiwaniu sieci, które robione jest, w tym przypadku, co 5 minut.

Autor researchu zapowiada udostępnienie exploita. Wymagania do jego uruchomienia to jedynie maszyna z Kali Linuxem, zainstalowanym modułem Pythona scapy i dodatkową, bezprzewodową kartą sieciową.

Źródło: https://2018.zeronights.ru/wp-content/uploads/materials/19-Researching-Marvell-Avastar-Wi-Fi.pdf