Sicherheitslücken in der Firmware des WLAN-Chipsatzes Marvell Avastar 88W8897 können von Angreifern aus dem lokalen WLAN dazu missbraucht werden, ohne das Zutun des Anwenders beliebigen Schadcode auf den Geräten auszuführen, in die der Chipsatz verbaut ist.

Betroffen sind unter anderem die Spielekonsolen Playstation 4 und Xbox One, sowie mehrere Surface-Laptops von Microsoft und Chromebooks des Herstellers Samsung. Auch mehrere Smartphones und die Streaming-Box Steam Link von Valve sollen den verwundbaren Chipsatz enthalten. Bisher gibt es keine Firmware-Updates für die Geräte.

Die Suche nach neuen WLANs wird dem Chip zum Verhängnis

Die Firmware des Chipsatzes beruht auf dem Real-Time-Betriebssystem (RTOS) ThreadX von Express Logic, die Schwachstellen sind aber nicht im Betriebssystem selbst zu finden, sondern in der darauf aufbauenden Firmware und den Treibern von Marvell. Mehrere Speicherverwaltungsfehler in der Firmware erlauben es Angreifern, dem Chip manipulierte Daten über die WLAN-Verbindung zu schicken und eigenen Code zur Ausführung zu bringen.

Die brisanteste der Lücken steckt in einer Funktion, durch die der WLAN-Chip automatisch alle fünf Minuten nach neuen Netzwerken scannt. Antwortet ein Angreifer auf diese Anfrage mit bösartigen Netzwerkpaketen, kann er das Gerät übernehmen – dabei ist keine Interaktion des Nutzers erforderlich.

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

Der Forscher zeigt den Angriff auf einen Steam Link von Valve (Quelle: Embedi)

Der Sicherheitsforscher Denis Selianin der Firma Embedi, der die Lücken entdeckt hat, beschreibt sie im Detail, stellt aber keinen Beispiel-Code zur Verfügung, da die Lücken bisher nicht geschlossen sind. Das macht es momentan unmöglich zu prüfen, welche Geräte genau betroffen sind. Beispielsweise scheinen nicht alle Modelle der Playstation 4 mit einem verwundbaren WLAN-Chipsatz ausgeliefert zu werden. Berichten von Nutzern zufolge ist in den 5-GHz-fähigen Modellen PS4 Slim und PS4 Pro ein anderer WLAN-Chip verbaut – dieser könnte für die Lücken unter Umständen nicht anfällig sein. In einem Video zeigt Selianin, wie er einen Steam Link erfolgreich angreift, diese Geräte sind also mit ziemlicher Sicherheit betroffen.

Das Warten auf Patches hat begonnen

Eine der durch den Sicherheitsforscher entdeckten Angriffsmethoden ist seiner Meinung nach unabhängig von der Avastar-Firmware und könnte auch andere der knapp 6 Milliarden Geräte betreffen, die mit dem ThreadX-Betriebssystem ausgeliefert werden. Das RTOS betreibt oft Hardware, die in Internet-of-Things-Geräten verbaut ist.

Die Entwickler von ThreadX streiten dies allerdings ab, die Sicherheitslücken seien ein reines Firmware-Problem. Als solches müsste Marvell das Problem beheben und Patches an die Hersteller der Geräte ausliefern, damit diese die Sicherheitsupdates wiederum an ihre Kunden verteilen können. Bis dahin sollten Anwender betroffener Geräte vorsichtig sein, in welche WLANs sie ihre Geräte bringen und wer da sonst noch so alles verbunden ist. (fab)