Une faille de sécurité découverte dans le micrologiciel d’un module Wi-Fi très répandu permet de mener des attaques à distance et ce, même si l’appareil ciblé n’est pas connecté. Ce module Wi-Fi équipe notamment les PC Microsoft, Samsung, et les consoles PlayStation et Xbox. Voici nos explications.


au sommaire


    Denis Selianin, chercheur chez Embedi, a découvert une faille dans les puces Wi-Fi de marque Marvell et plus spécifiquement, l'Avastar 88W8897, l'une des plus populaires du marché. La découverte est de taille, puisque la vulnérabilité se situerait au niveau du micrologiciel ThreadX qui, selon les données de l'éditeur, toucherait plus de 6,2 milliards d'appareils. Sont concernés les PC, tablettes, smartphones, objets connectés, modems, routeurs et tout ce qui utilise la puce Marvell. Cela inclut notamment les Chromebooks de SamsungSamsung, MicrosoftMicrosoft Surface, Valve Steamlink et même, les consoles PS4 et Xbox One.

    Les puces Wi-Fi se divisent en deux catégories. Elles utilisent soit SoftMAC, dont la gestion dépend du pilote installé sur l'appareil hôte, soit FullMAC, où la puce peut gérer d'elle-même certaines fonctions. Avec cette faille, c'est dans ce dernier cas de figure qu'est possible la plus grande surface d'attaque pour les pirates. En effet, ici, la puce Wi-Fi est constituée elle-même d'un véritable SoC (System on a ChipSystem on a Chip). Le module Wi-Fi intègre donc son propre microprocesseurmicroprocesseur, du stockage, de la mémoire vivemémoire vive... Un véritable mini-ordinateurordinateur dans l'ordinateur. Ce SoC Wi-Fi est doté de son propre système d'exploitationsystème d'exploitation, appelé firmwarefirmware ou Real-Time Operating System (RTOS). Or, dans le cas des puces Marvell Avastar 88W8897, le firmware utilisé est ThreadX. Il équipe non seulement les composants Marvell, mais également la majorité des puces Wi-Fi sur le marché. Et c'est par lui qu'il est possible de s'engouffrer.

    Sur cette vidéo, le chercheur Denis Selianin montre qu'avec quelques lignes de code, il peut prendre le contrôle d'un ordinateur en exploitant la faille d'une puce Wi-Fi de marque Marvell. © Embedi

    De multiples vulnérabilités

    La faille découverte par Denis Selianin ne se limite pas à une simple vulnérabilité. Le chercheur est parvenu à identifier quatre problèmes de corruption de la mémoire dans le firmware. Parmi ceux-ci, deux permettent de potentiellement prendre le contrôle de n'importe quel appareil affecté. Le premier, et de loin le plus important, se situe dans le système ThreadX lui-même. Cela concerne donc toutes les puces de toutes les marques utilisant ThreadX, donc des milliards d'appareils. Il permet de lancer une attaque lorsque la puce lance une recherche de réseaux, une opération effectuée automatiquement toutes les cinq minutes.

    Le chercheur a résumé, en quatre points, les particularités de cette faille qui en font l'une des plus importantes :

    • Elle ne nécessite aucune interaction de la part des utilisateurs.
    • Elle peut être déclenchée toutes les cinq minutes.
    • Nul besoin de connaître de nom ou de mot de passemot de passe d'un réseau Wi-Fi.
    • Elle peut être déclenchée même si l'appareil n'est connecté à aucun réseau Wi-Fi. Il suffit qu'il soit allumé.

    Cette vulnérabilité seule ne suffirait pas à prendre le contrôle de la machine hôte. Le chercheur a découvert une autre faille, cette fois-ci, propre aux puces Marvell. En utilisant la première, il a pu déclencher la seconde pour injecter du code, et donc prendre le contrôle de la puce. S'il ne publie pas les détails spécifiques, il affirme que l’attaque est extrêmement simple. Elle se base sur la pile d'exécution (stack-based bufferbuffer overflow).

    Des mises à jour à venir

    Avec une faille affectant des milliards d'appareils, les correctifs ne tarderont pas à être publiés par les constructeurs. Reste à voir quels appareils pourront l'appliquer automatiquement, lesquels nécessiteront une intervention manuelle, et lesquels n'auront pas prévu une mise à jour possible de leur firmware.

    La seule consolation vient du fait que la faille fonctionne par la connexion sans-fil du Wi-Fi. La portée est donc limitée, tout pirate doit être à proximité physiquephysique de l'appareil. En attendant un éventuel correctif, il serait donc judicieux de penser à couper le Wi-Fi sur son smartphone avant de sortir de chez soi....