<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в прошивках на базе ThreadX, позволяющая атаковат...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html</link>
    <description>Исследователи безопасности из компании Embedi раскрыли (https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce/) информацию об уязвимостях в платформе ThreadX RTOS (https://en.wikipedia.org/wiki/ThreadX), активно применяемой для обеспечения работы прошивок различных специализированных одночиповых систем, в том числе чипов для организации беспроводных коммуникаций. Прошивки на базе ThreadX используются в более чем 6 миллиардах различных потребительских устройств. На примере беспроводного чипсета&lt;br&gt;Marvell Avastar 88w8897 (https://www.marvell.com/wireless/88w8897/) продемонстрирована возможность совершения реальной удалённой атаки, позволяющей выполнить код с привилегиями ядра операционной системы.&lt;br&gt;&lt;br&gt;&lt;br&gt;Эксплуатация уязвимости в RTOS-окружении ThreadX позволяет получить контроль над программным окружением, в котором выполняется прошивка. Данное окружение выполняется в контексте беспроводного чипа и не имеет доступа к системной памяти, поэто</description>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#63</link>
    <pubDate>Mon, 28 Jan 2019 16:50:50 GMT</pubDate>
    <description>Утверждение насчет ThreadX оказалось ошибочным. Проблема, как выяснилось, не имеет отношения к ThreadX. Проблема в ошибках в коде F/W самого Marvell WIFI &lt;br&gt;&lt;br&gt;chipseta.  Опровержение насчет ThreadX уже опровергнуто самим исследователем (Денисом Селяниным), но, как всегда, опровержение уже никто не читает и не &lt;br&gt;&lt;br&gt;распространяет.&lt;br&gt;&lt;br&gt;https://www.zdnet.com/article/wifi-firmware-bug-affects-laptops-smartphones-routers-gaming-devices/&lt;br&gt;&quot;...The article&apos;s text has been updated on January 22 to highlight that the security issue resides solely in Avastar&apos;s own implementation running on top &lt;br&gt;&lt;br&gt;of the ThreadX RTOS, and not ThreadX itself. The update was made based on an official statement received by ZDNet from Express Logic, the company behind &lt;br&gt;&lt;br&gt;the ThreadX RTOS. The most relevant part of the statement has been embedded below, for the clarity and transparency of our reporting:&lt;br&gt;&lt;br&gt;After analyzing the report and media statements regarding the ThreadX-related aspect, we consulted with the author of the initial security </description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#62</link>
    <pubDate>Sun, 27 Jan 2019 13:32:27 GMT</pubDate>
    <description>&amp;gt; сидишь за хранение у себя дома детского порно,&lt;br&gt;&lt;br&gt;хранить можно.&lt;br&gt;распространять нельзя.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#61</link>
    <pubDate>Sun, 27 Jan 2019 13:28:29 GMT</pubDate>
    <description>удивление мое законно.&lt;br&gt;я выбирал дорогую желзку с недырявой прошивкой, а когда пришло время апгрейдится новых дорогих железок почему то нет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (Аноним)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#60</link>
    <pubDate>Wed, 23 Jan 2019 16:32:32 GMT</pubDate>
    <description>&amp;gt; Но ты же сам выбираешь работодателя и всегда можешь стать ему конкурентом&lt;br&gt;&lt;br&gt;Ты сам выбираешь железку в 10 раз дешевле, а потом удивляешься, почему там дырявая прошивка, и куда слился конкурент, выпускавший дорогие железки.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (InuYasha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#59</link>
    <pubDate>Tue, 22 Jan 2019 11:56:48 GMT</pubDate>
    <description>Ага. Вот вопрос теперь - как это патчить? В новом релизе андроида будут новые блобы? Хватит ли этого? Или разработчики микрух на ПроприетарОС милостиво выпустят какой-нибудь егзешный патч-прошиватор хотя бы для ноутов?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (InuYasha)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#58</link>
    <pubDate>Tue, 22 Jan 2019 11:53:38 GMT</pubDate>
    <description>у меня давно уже хороший пример есть для всех восхвалятелей простых паролей: злобный тролль запустит с твоего умного телевизора/тостера/телефона/браслета/вибратора wget allahuakbar.com/join-isis/ - и иди потом, доказывай. :-/&lt;br&gt;&lt;br&gt;А тут вообще пароля не надо. ;) Теперь будет повод застваить соседей вырубить свои генераторы раковых опухолей.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (Анонимчжан)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#57</link>
    <pubDate>Mon, 21 Jan 2019 22:39:20 GMT</pubDate>
    <description>если быть точным он вообще не относится к динозаврам(крокодил) . особый подотряд рептилий. а позднемеловой период были уже пернатые динозаврики. от них напрямую и происходят птицы. но ведь тебе тоже по барабану. ты еще звероящеров вспомни. и тут вообще то софт обсуждают.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (Ваныч)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#56</link>
    <pubDate>Mon, 21 Jan 2019 16:47:35 GMT</pubDate>
    <description>Ну вот как теперь жить? Производители смартфонов крайнее медленно обновляют Vendor библиотеки. А чтобы по этой цепочке до них еще дошли обновления производителя SoC, вообще сложно представить. И ведь там в каждом втором чипе  ThreadX. Ну вот как теперь жить?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в прошивках на базе ThreadX, позволяющая атаковат... (develop7)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/116344.html#55</link>
    <pubDate>Mon, 21 Jan 2019 13:07:14 GMT</pubDate>
    <description>И опять переполнение буфера. Продолжайте, продолжайте писать на сищечке.&lt;br&gt;&lt;br&gt;Obligatory https://youtu.be/tas0O586t80&lt;br&gt;</description>
</item>

</channel>
</rss>
