Yleisessä WLAN-piirisarjassa kriittisiä haavoittuvuuksia | Traficom

Yleisessä WLAN-piirisarjassa kriittisiä haavoittuvuuksia

22. tammikuuta 2019 klo 15.58

Yleisesti käytetystä Marvellin WLAN-piirisarjasta on löydetty haavoittuvuus, joka voi johtaa haavoittuvan laitteen haltuunottoon ilman käyttäjän toimia. Haavoittuvaa piirisarjaa käytetään esimerkiksi joissakin kannettavissa tietokoneissa, älypuhelimissa, pelikonsoleissa, WLAN-reitittimissä sekä IoT-laitteissa.

Tietoturvatutkija on löytänyt merkittäviä haavoittuvuuksia ThreadX-laiteohjelmistosta, jota käytetään hyvin yleisesti esimerkiksi Marvell Avastar WLAN-ohjainpiireissä. Haavoittuvuus todennettiin Valve SteamLink -laitteella, joka käyttää Marvellin Avastar 88W8897 -piiriä.

Haavoittuvaan laitteeseen onnistuttiin murtautumaan lähettämällä muokattuja vastauksia pyyntöihin, joilla laite etsii saatavilla olevia langattomia verkkoja. WLAN-tekniikkaa käyttävät laitteet hakevat verkkoja yleensä automaattisesti, joten haavoittuvuuden hyväksikäyttö ei edellytä käyttäjältä mitään toimia. Hyökkäystä jatkettiin murtautumalla WLAN-ohjaimesta edelleen Linux-käyttöjärjestelmän puolelle hyödyntämällä laiteajurissa olevaa haavoittuvuutta. Näin koko laite saatiin haltuun.

Haavoittuvuuden hyödyntäminen edellyttää, että kohdelaite on hyökkääjän WLAN-kantaman ulottuvilla. Laitteen haltuunotto edellyttää lisäksi, että WLAN-ohjainpiiristä on mahdollisuus päästä käsiksi laitteen muistiin tai hyödyntää esimerkiksi WLAN-ajurin haavoittuvuutta.

Toistaiseksi Kyberturvallisuuskeskuksen tiedossa ei ole, että haavoittuvuuksia olisi pyritty käyttämään hyväksi tai että niihin olisi saatavilla valmiita hyödyntämismenetelmiä.  

Haavoittuvuuden kohde

Marvell Avastar WLAN-piirisarjaa käyttävät lukuisat laitteet, esimerkiksi:

  • Microsoft Surface-tietokoneet
  • Samsung Chromebook
  • Tietyt älypuhelimet, kuten Samsung Galaxy J1
  • Sony PlayStation 4
  • eräät Sony PlayStation 3 mallit
  • Xbox One
  • Valve SteamLink

Toistaiseksi haavoittuvuus on todennettu ainoastaan Valve SteamLink -laitteella. 

Mistä on kysymys?

  • Tarkista, onko oma laitteesi altis haavoittuvuudelle. Kaikki laitevalmistajat eivät välttämättä ilmoita, onko laitteessa käytetty haavoittuvaa komponenttia.
  • Päivitä laitteen ohjelmisto, kun korjaus tulee saataville.
  • Pidä WLAN kytkettynä pois päältä, kun sitä ei tarvita.
  • Vältä WLAN-verkkojen käyttämistä riskialttiilla paikoilla, kuten lentokentillä tai hotelleissa.

Mitä voin tehdä?

Muut

Työasemat ja loppukäyttäjäsovellukset

Työasemien ja tavallisten käyttäjien sovellusten haavoittuvuudet koskevat usein monia käyttäjiä. Kohteena voi olla esimerkiksi Windows-käyttöjärjestelmä tai tekstinkäsittelyohjelma. Ero palvelinsovellusten ja loppukäyttäjäsovellusten välillä on joskus häilyvä, esimerkiksi samaa käyttöjärjestelmää voidaan käyttää sekä palvelimessa että työasemassa.

Verkon aktiivilaitteet

Verkon aktiivilaitteilla tarkoitetaan sellaisia laitteita, jotka ovat yleensä tavallisen käyttäjän näkymättömissä, kuten esimerkiksi reitittimet, kytkimet ja palomuurit. Nämä laitteet ja niiden ohjelmistot välittävät tai suodattavat verkkoliikennettä.

Sulautetut järjestelmät

Sulautetun järjestelmän muodostavat laite ja sen sisältämä ohjelmisto yhdessä. Kuluttajien käyttämistä laitteista varsin monia voidaan pitää sulautettuina järjestelminä. Esimerkki tällaisesta on digitaalisten tv-lähetysten katselemiseen tarvittava digiboksi.

Matkaviestinjärjestelmät

Matkaviestinjärjestelmiin luokitellaan kannettavien päätelaitteiden, kuten puhelinten ja dataliikennekorttien lisäksi matkapuhelinverkon laitteet.

Etäkäyttö

Etäkäyttöisesti tehtävän hyökkäyksen voi tehdä tietoverkkoyhteyden tai vastaavan kautta ilman että pääsee itse kohteena olevan järjestelmän luokse.

Ilman käyttäjän toimia

Ilman käyttäjän toimia tapahtuva hyökkäys kohdistuu suoraan haavoittuvuuteen ilman että järjestelmän käyttäjältä vaaditaan mitään toimia hyökkäyksen onnistumiseksi. Käyttäjän ei esimerkiksi tarvitse selailla www-sivuja tai käynnistää ohjelmaa tietokoneessa, vaan hyökkäys onnistuu ilman käyttäjän apua.

Ilman kirjautumista

Hyökkäys ei vaadi kohteena olevaan järjestelmään kirjautumista. Vastakohtana ovat sellaiset hyökkäykset, jotka vaativat käyttäjätunnuksen ja salasanan käyttöä ja esimerkiksi komentojen suorittamista järjestelmään kirjautuneena.

Komentojen mielivaltainen suorittaminen

Komentojen mielivaltaisen suorittamisen mahdollistavaa haavoittuvuutta on pidettävä vakavana, sillä se tarkoittaa sitä, että hyväksikäyttäjä voi käyttää kohteena olevaa järjestelmää aivan kuin sen tavallinen käyttäjäkin. Se voi johtaa myös siihen, että järjestelmään murtautunut hyökkääjä voi ladata verkon kautta järjestelmään omia ohjelmiaan suoritettavaksi.

Suojauksen ohittaminen

Suojauksen ohittamisella tarkoitetaan sitä, että haavoittuvuutta hyväksikäyttämällä ohitetaan järjestelmän käytön rajoittamiseksi tehty suojaus esimerkiksi liikennöimällä palomuurin ohi suojattuun verkkoon.

Ei julkaistu

Haavoittuvuuden käyttöaste ei ole tiedossa.

Ongelman rajoittaminen

Vaikka varsinaista korjausta haavoittuvuuteen ei aina ole saatavilla, sen vaikutuksia voidaan useimmiten rajoittaa esimerkiksi pidättäytymällä tilapäisesti jonkin ominaisuuden käytöstä tai rajoittamalla verkkoliikennettä kohdejärjestelmään sopivasti.

Ei päivitystä

Haavoittuvuuden tultua julki ei korjausta siihen ole välttämättä heti saatavilla. Kohdejärjestelmät ovat alttiita haavoittuvuuden hyväksikäytölle jos niiden suojaamiseksi ei ryhdytä toimenpiteisiin.