Existentă la nivelul firmware-ului ce guvernează funcţionarea chip-ului WiFi, noua vulnerabilitate lasă descoperite până la 6.2 miliarde dispozitive care folosesc conexiune wireless pentru acces la internet.
În timp ce funcţiile avansate ale unui smartphone sunt gestionate de versiunea Android sau iOS instalată de producător, la nivel de hardware funcţionarea camerei foto, încărcarea acumulatorului sau activarea chip-ului de reţea cad în sarcina unor rutine firmware care rulează complet invizibil faţă de OS-ul principal. Numit real-time operating system (RTOS), acest tip de firmware creat pentru a gestiona în mod direct funcţiile hardware ale dispozitivelor de foarte mici dimensiuni este totuşi standardizat, uşurând munca producătorilor de echipamente.
Descoperită de specialistul în sisteme embedded Denis Selianin, vulnerabilitatea afectează ThreadX, un firmware RTOS des folosit pentru gestionarea chip-urilor WiFi incluse pe dispozitive foarte populare, cum sunt consolele Sony PlayStation 4, Xbox One, laptopuri Microsoft Surface şi Samsung Chromebook, dispozitivele pentru streaming Valve SteamLink şi numeroase modele smartphone. În total, ar putea fi afectate până la 6.2 miliarde dispozitive prevăzute cu acces Wi-Fi la internet.
Potrivit explicaţiilor furnizate, vulnerabilitatea permite iniţierea unor atacuri de tip block pool overflow, trimiţând pachete de date modificate către dispozitivele vulnerabile. Atacul se iniţiază la momentul când firmware-ul integrat cu chip-ul WiFi declanşează scanarea automată a reţelelor Wi-Fi disponibile, o dată la fiecare 5 minute. Nici măcar nu este nevoie ca dispozitivul respectiv să fie conectat la o reţea, fiind de ajuns ca modulul WiFi să fie pornit pentru ca atacul să reuşească.
Candidat principal pentru această modalitate de atac este chip-ul WiFI Marvell Avastar, alegere foarte populară pentru sisteme laptop. Însă la sursa problemei este ThreadX, un firmware generic regăsit pe numeroase alte dispozitive.